Powered By Blogger

Rechercher sur ce blogue

mercredi 6 octobre 2021

Attention, n’ouvrez pas les fichiers Office s’ils ne viennent pas de source sûre

 

 

Attention, n’ouvrez pas les fichiers Office s’ils ne viennent pas de source sûre

Microsoft a émis un avertissement pour cette faille de sécurité.


Radio-Canada

Des pirates utilisent une vulnérabilité de Microsoft en incitant des internautes à ouvrir des fichiers Office (Word, PowerPoint, Excel, etc.) infectés par un logiciel malveillant, selon un avertissement émis par Microsoft.

Une fois qu’une personne clique sur le faux document, une fenêtre du navigateur Internet Explorer s’ouvre puis exécute un contrôle ActiveX. Ce dernier télécharge automatiquement le virus sur l’appareil utilisé.

Les propriétaires d’ordinateurs fonctionnant avec les systèmes d’exploitation de Windows 7, Windows 8 et Windows 10, sont particulièrement à risque et doivent redoubler de vigilance.

Des solutions préventives

Selon l’avertissement émis, les antivirus Microsoft Defender et Microsoft Defender pour point de terminaison sont habilités à repérer cette brèche informatique, à condition que les logiciels soient actifs et à jour.

Le géant de l’informatique demande aussi à ce que les internautes n’ouvrent pas des documents en provenance d’une source inconnue.

L’entreprise conseille également de désactiver les contrôles ActiveX de tous les sites web dans Internet Explorer, une procédure complexe qu’elle détaille sur son site (Nouvelle fenêtre).

Aucun correctif n’a encore été déployé par Microsoft, mais l’entreprise a indiqué qu’elle pourrait l’inclure dans une prochaine mise à jour de sécurité mensuelle.

 

REF.:

Cybercrime : Les pirates recrutent des locuteurs anglophones d'urgence

 

 

Cybercrime : Les pirates recrutent des locuteurs anglophones d'urgence

Sécurité : Pour rendre leurs arnaques en ligne plus efficaces, des pirates russes recrutent d'urgence des locuteurs anglophones chargés de rendre les attaques plus crédibles auprès de leurs victimes.

Recrute locuteur anglophone d'urgence. Alors que les arnaques au président ou la compromission d'e-mails d'entreprises restent parmi les techniques les plus lucratives pour les cybercriminels, ceux-ci tentent aujourd'hui d'externaliser une partie de leur activité en faisant appel à des locuteurs anglophones afin de parfaire leur technique, parfois handicapée par leur faible niveau linguistique. Comme le rapporte une étude américaine réalisée par la société Intel 471, de nombreux forums sont aujourd'hui utilisés pour recruter des anglophones capables de gérer à la fois les aspects techniques et les éléments d'ingénierie sociale d'une cyberescroquerie, comme la compromission d'e-mails commerciaux.

En 2021, des pirates ont ainsi publié des annonces d'emploi sur un forum russophone populaire utilisé par de nombreux cybercriminels. Dans leur annonce d'emploi, ces derniers indiquent chercher des locuteurs parlant un excellent anglais pour gérer la présentation des courriels d'arnaques et éviter de déclencher l'alarme chez les victimes des attaques, mais également pour gérer la seconde phase de l'attaque, à savoir la négociation avec ces mêmes victimes. Rappelons en effet que pour qu'une escroquerie réussisse, l'employé cible doit croire que la communication provient d'une source légitime.

A ce niveau, les fautes d'orthographe ou les problèmes de grammaire ou de conjugaison peuvent constituer un handicap important et susciter une réaction de prudence chez les victimes des attaques. « Des acteurs comme ceux que nous avons vus recherchent des personnes de langue maternelle anglaise, car les marchés nord-américain et européen sont les principales cibles de ces escroqueries », expliquent les chercheurs d'Intel 471, qui se sont malheureusement uniquement penchés sur les pays anglo-saxons.

Externaliser l'ingénierie sociale

« A la manière de ce qui se passe sur d'autres formes de cybercriminalité, les auteurs d'escroqueries cherchent à établir des partenariats avec des personnes possédant les compétences nécessaires pour accéder aux réseaux organisationnels ou mettre en œuvre des techniques d'ingénierie sociale utilisées pour intercepter les virements électroniques », font savoir les équipes d'Intel 471. « L'utilisation d'un anglais correct est très importante pour ces acteurs, car ils veulent s'assurer que les messages qu'ils envoient à leurs victimes – principalement des employés de haut niveau d'une organisation – ne déclenchent pas de signaux d'alarme », ajoutent-ils.

Au-delà des seuls locuteurs anglophones, les pirates recrutent également des spécialistes du blanchiment d'argent pour "nettoyer" le produit des attaques par compromission d'e-mails commerciaux. Une annonce repérée par les équipes d'Intel 471 indique ainsi être à la recherche d'un tel spécialiste, capable de blanchir jusqu'à 250 000 dollars. « En tant que première ligne de défense, une formation adéquate des utilisateurs de messageries d'entreprise s'avère essentielle pour neutraliser les menaces qui pèsent sur les organisations », indiquent les chercheurs de la société.

Et de rappeler que « la compromission des e-mails professionnels a coûté aux entreprises américaines 1,8 milliard de dollars de pertes en 2020, ce qui représente 43 % de toutes les pertes liées à la cybercriminalité pour l'année ».

 

REF.:

Comment récupérer votre compte Facebook : piraté, bloqué, oubli de mot de passe…

 

 

Comment récupérer votre compte Facebook : piraté, bloqué, oubli de mot de passe…

Estelle Raffin / Publié le 8 septembre 2021 à 11h09

Si vous ne parvenez pas à vous connecter à votre compte Facebook, voici plusieurs méthodes pour le récupérer.



Récupérer votre compte Facebook avec réinitialisation de mot de passe

Le réseau social dispose d’une page dédiée pour vous aider à retrouver votre compte et vous reconnecter à votre profil. Sur cette page, saisissez votre numéro mobile ou votre adresse mail, puis réinitialisez votre mot de passe, en choisissant l’envoi d’un code de réinitialisation par email ou par SMS. Vous pourrez ensuite confirmer que vous avez bien reçu ce code, et vous connecter à nouveau à votre compte.


Si vous n’arrivez pas à vous connecter à votre compte via la page ci-dessus car vous n’avez ni le bon numéro de téléphone, ni la bonne adresse email, voici des conseils :

  • demandez à un de vos amis Facebook de consulter la section « À propos » et « Coordonnées » de votre profil pour vous transmettre votre adresse email ou numéro de téléphone associé (à condition que vous ayez autorisé l’affichage de ces informations).
  • pensez à tester tous vos anciens numéros de téléphone ou adresse email sur la page d’aide dédiée car il est possible que vous ayez créé votre compte il y a plusieurs années et que celui-ci soit lié à vos anciennes coordonnées.

Récupérer votre compte Facebook via le compte d’un proche

Voici la marche à suivre :

  • Sur ordinateur, via le compte Facebook d’un ami, rendez-vous sur votre profil,
  • Cliquez sur les « … » situés en-dessous de la photo de couverture,
  • Cliquez sur « Trouver de l’aider ou signaler un profil »,
  • Sélectionnez « Autre »,
  • Cliquez sur « Récupérer ce compte » et suivez les étapes requises.


Comment récupérer un compte Facebook piraté

Vous pensez que votre compte a été piraté, que quelqu’un d’autre a réussi à accéder à votre compte ? Il est primordial de sécuriser le compte via la page d’aide proposée par Facebook. En suivant les instructions, vous pourrez modifier votre mot de passe et vérifier les activités de connexion récentes sur votre compte, ce qui vous permettra de savoir si vous avez été piraté ou non, et de vous connecter en toute sécurité à nouveau.

Récupérer un compte Facebook désactivé

Votre compte semble avoir été désactivé et vous ne comprenez pas pourquoi ? Rendez-vous sur le formulaire dédié pour demander un examen de votre situation. Facebook peut désactiver les comptes pour les raisons suivantes : publication de contenu qui enfreint les Conditions générales de Facebook, utilisation d’un faux nom, usurpation de l’identité de quelqu’un, comportement récurrent non autorisé, communication avec d’autres personnes dans le but de leur envoyer des publicités et promotions…

Vous n’arrivez toujours pas à vous connecter ? Pour plus d’informations, rendez-vous sur la page d’aide Facebook dédiée aux problèmes de connexion.

Il existe des cas plus « classiques » qui n’impliquent rien de majeur, et dans ce cas, la seule chose à faire si on pense que notre compte a été désactivé par erreur, c’est de remplir le formulaire d’examen fourni par Facebook.

Dans un cas où notre compte est désactivé, notre demande doit cependant être envoyée dans les 30 jours suivants la désactivation.

Remplir le formulaire pour retrouver l’accès à un compte Facebook désactivé

Si vous pensez que votre compte Facebook a été piraté ou si une autre personne l’utilise sans votre autorisation il faut plutôt le signaler à Facebook via le formulaire « hacked ».

Remplir le formulaire récupérer un compte Facebook piraté

 

 

REF.:

Cachés et s'exécutant dans la mémoire du GPU, ces nouveaux malwares sont indétectables par les antivirus

 

 

Cachés et s'exécutant dans la mémoire du GPU, ces nouveaux malwares sont indétectables par les antivirus

Thibaut Keutchayan
03 septembre 2021 à 12h45

Après les processeurs , ce sont les GPU des cartes graphiques qui sont à présent susceptibles d'être la cible de menaces de type malware . Fourbe, le virus se niche directement dans la mémoire cache de la puce et prospère incognito au sein de l'intégralité de votre appareil.

Non détecté par les antivirus , ce malware peut ainsi s'étendre à sa guise sans rencontrer la moindre résistance. Pour l'heure, c'est le système d'exploitation Windows qui est ciblé, alors qu'aucune attaque sur un autre OS n'est encore reportée.

Windows est le principal OS ciblé

Contaminer votre appareil par le biais de la mémoire cache de la puce de votre carte graphique ? C'est la manière employée par des pirates pour installer, en toute discrétion, un malware sur votre ordinateur. La menace n'est pas nouvelle et a déjà fait ses preuves par le passé. Des chercheurs, dans une étude publiée en 2015 dans Science Direct, sont parvenus à installer un cheval de Troie dans la mémoire de la puce d'une carte graphique et à opérer à distance, exclusivement lorsque un système d'exploitation Windows opère sur l'appareil ciblé.

Si, selon WCCFTech, la technique actuelle n'est pas un dérivé de celle trouvée en 2015, elle est pour autant bien active. Mise en vente, selon Tom's Hardware, le 8 août dernier avec une preuve de concept (PoC) attestant de son efficience, cette méthode d'attaque a bien été achetée le 25 août, sans que l'on ne sache par qui, ni à quel prix.

Une menace indétectable par les antivirus

Les risques d'attaques sur le Web sont légions et de types très variés, mais celui-ci est particulièrement insidieux. En effet, la force de ce malware, qui va se loger dans la mémoire cache du GPU de la carte graphique, est d'opérer dans le silence le plus total. Pensée pour échapper aux antivirus, qui balayent la mémoire vive (RAM) de l'appareil sur lequel ils sont installés mais pas celle de la carte graphique, la menace peut ainsi s'exécuter et prospérer sans difficulté pour se répandre à l'ensemble de la machine.

Cette cyberattaque cible, d'après les informations connues à ce jour, tout appareil s'exécutant sous Windows et supportant OpenCL 2.0 ainsi que les versions postérieures. Diverses puces de cartes graphiques ont ainsi été infectées, indépendamment de leur marque. WCCFTech rapporte ainsi que des cartes graphiques d'Intel (UHD 620/630), d'AMD, notamment la Radeon RX 5700 , ou encore de NVIDIA (GeForce GTX 1650/GeForce GT 740M) font partie des victimes. VX-Underground, l'un des plus gros collecteurs de code de virus du Web, a annoncé sur Twitter plancher sur la technique et fournir une démonstration prochainement.

Toujours la cible des Botnets:Cloudflare a stoppé une attaque DDoS de 17,2 millions de requêtes par seconde

 

 

Toujours la cible des Botnets:Cloudflare a stoppé une attaque DDoS de 17,2 millions de requêtes par seconde

Alexandre Boero
30 août 2021 à 16h05

Le géant des réseaux de diffusion de contenu (CDN), Cloudflare, annonce avoir subi cet été une attaque DDoS de très grande ampleur, en étant frappé, en quelques minutes, par 330 millions de requêtes malveillantes.

L'été fut chaud, pour Cloudflare. L'entreprise spécialisée dans la sécurité et les performances sur le Web a indiqué, il y a quelques jours, avoir détecté dans le courant du mois de juillet une attaque DDoS statistiquement impressionnante, enregistrant 17,2 millions de requêtes par seconde. Pour Cloudflare l'attaque a été trois fois plus puissante que toutes celles précédemment portées à sa connaissance.

Une attaque DDoS surpuissante : plus de 330 millions de requêtes d'attaque en quelques secondes

Pour que l'on ait une meilleure idée de l'ampleur de l'attaque, Cloudflare rappelle avoir traité plus de 25 millions de requêtes HTTP par seconde en moyenne sur l'ensemble du deuxième trimestre 2021. Avec 17,2 millions de requêtes par seconde, l'attaque par déni de service subie cet été est plutôt effrayante.

Rappelons qu'une attaque DDoS consiste à lancer un très grand nombre de requêtes à la ressource visée, un site Internet par exemple, dans le but de le faire tomber, ou au moins de le ralentir, pour ainsi empêcher son bon fonctionnement.

Selon Cloudflare, l'attaque du mois de juillet a été lancée par un puissant botnet qui ciblait l'un des clients de l'entreprise, un acteur du secteur financier. Très rapidement, les compteurs se sont affolés et en quelques secondes, le botnet a assiégé le service Cloudflare de 330 millions de requêtes d'attaque.

Mirai, le célèbre botnet, toujours très présent grâce à ses variants (lui aussi !)

Dans le détail, Cloudflare explique que le trafic de l'attaque provenait de 20 000 robots répartis dans 125 pays du monde, dont l'Indonésie (17 %), l'Inde et le Brésil, pour les plus importants numériquement parlant, suivis du Vietnam, de l'Ukraine, du Cambodge, de la Colombie, de la Thaïlande, du Bengladesh et de la Russie. Rappelons d'ailleurs qu'une attaque DDoS est rendue possible grâce à un immense réseau d'ordinateurs particuliers, possiblement infectés par un malware .

Cet assaut est la plus grande attaque DDoS HTTP recensée par Cloudflare. Le botnet à l'origine de celle-ci a, selon l'entreprise californienne, été vu au moins deux fois au cours des dernières semaines. Au début du mois d'août, il avait pris pour cible un autre client de Cloudflare, un fournisseur d'hébergement. Mais cette fois, l'attaque DDoS HHTP fut moins colossale, bien que très importante, avec 8 millions de requêtes par seconde.

Et le célèbre botnet Mirai, connu pour ses attaques massives dans le domaine de l'IoT, fait toujours parler de lui. Selon Cloudflare, un botnet variant de Mirai a lancé une douzaine d'attaques DDoS basées sur les protocoles UDP et TCP, à chaque fois au-dessus de 1 térabit/s (ce qui est une fois de plus impressionnant), avec un pic autour de 1,2 Tb/s. L'une des cibles de l'attaque aux 30 000 bots était un fournisseur de services Internet situé dans la région Asie-Pacifique.

Pour éviter que des appareils connectés du domicile ou de l'entreprise soient utilisés comme robots par les cybercriminels (en utilisant aussi des attaques par force brute), mieux vaut modifier le nom d'utilisateur et le mot de passe par défaut de tous les appareils connectés, dont, en premier lieu, les caméras intelligentes et les routeurs, appâts idéaux des logiciels malveillants comme Mirai.

Source : Cloudflare