Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Duqu 2.0 a espionné les négociations sur le nucléaire iranien

Duqu 2.0 a espionné les négociations sur le nucléaire iranien | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un groupe de cyberespions a utilisé une nouvelle version du malware Duqu pour s'introduire dans les systèmes informatiques de plusieurs hôtels et de lieux ayant accueilli certains participants aux négociations sur le programme nucléaire iranien.

Stéphane NEREAU's insight:

C’est Kaspersky Lab qui a pisté le nouveau Duqu après avoir découvert qu’il avait infecté ses propres systèmes. Selon le spécialiste en sécurité Kaspersky Lab, les attaques qui ont eu lieu en 2014 et en 2015 impliquaient une nouvelle version du malware Duqu. C’est au début du printemps que Kaspersky Lab a découvert que plusieurs de ses systèmes avaient été compromis par un malware et son enquête a permis d’identifier qu’il s’agissait du successeur du logiciel Duqu identifié pour la première fois en 2011 dans des actions de cyber espionnage. Selon les experts, ce malware est constitué d’un ensemble de petits logiciels très sophistiqués, est un parent de Stuxnet, le ver informatique développé par les États-Unis et Israël pour saboter le programme nucléaire iranien.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un cheval de Troie «gouvernemental» pour Android et iOS repéré dans 42 pays

Un cheval de Troie «gouvernemental» pour Android et iOS repéré dans 42 pays | Cybersécurité - Innovations digitales et numériques | Scoop.it

Kaspersky et Citizen Lab ont mis la main sur des malwares de Hacking Team, un éditeur italien qui fournit aux forces de l’ordre des outils d’espionnage. Ces derniers se révèlent particulièrement polyvalents et sophistiqués.

Stéphane NEREAU's insight:
Là où les développeurs de Hacking Team ont fait particulièrement du « bon boulot », c’est dans l’aspect furtif du malware. Ce dernier fait attention à consommer le moins d’énergie possible, pour ne pas éveiller de soupçons. Il dispose également d’une fonctionnalité baptisée « crisis » qui se met en route en cas de présence hostile. Exemple : si un sniffer de paquets réseaux est détecté, le logiciel stoppe automatiquement ses opérations d’espionnage et se tient tranquille.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un malware développé en Java exploite une faille de la plateforme pour infecter des appareils Windows, Linux et Mac OS

Un malware développé en Java exploite une faille de la plateforme pour infecter des appareils Windows, Linux et Mac OS | Cybersécurité - Innovations digitales et numériques | Scoop.it
Des chercheurs ont décelé un malware capable d’infecter les ordinateurs fonctionnant sous Windows, Mac OS ou Linux. Les systèmes ayant installé la machine virtuelle Java d’Oracle sont concernés. Les chercheurs ont publié les informations concernant le malware dans un billet de blog de Kaspersky Lab.
Stéphane NEREAU's insight:

Le malware est entièrement développé en Java. Il exploite une faille de la plateforme Java 7 Update 21 et toutes les versions antérieures. Bien que la vulnérabilité ait été corrigée par la mise à jour de Java publiée en juin par Oracle, le nombre d'utilisateurs encore sur les versions antérieures reste assez important pour tirer la sonnette d'alarme.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Tyupkin, le malware qui vide les distributeurs automatiques de billets

Tyupkin, le malware qui vide les distributeurs automatiques de billets | Cybersécurité - Innovations digitales et numériques | Scoop.it

Des pirates ont eu accès aux machines physiques des DAB pour installer le logiciel malveillant à partir d'un CD.

Stéphane NEREAU's insight:

Des criminels ont réussi à voler des millions de dollars dans les distributeurs automatiques de billets (DAB), partout dans le monde, en utilisant un programme malveillant spécialisé qui force les machines à distribuer de l'argent sur commande. Comme l'ont expliqué hier les chercheurs de Kaspersky Lab, le programme, baptisé Backdoor.MSIL.Tyupkin, fonctionne avec les distributeurs automatiques d'un grand constructeur tournant sous des versions 32 bits de Windows. Mais, au lieu d'exploiter les vulnérabilités des logiciels à distance, les pirates ont infecté les distributeurs automatiques en accédant physiquement à des contrôles protégés en principe par un panneau verrouillé. En effet, les criminels ont pu « insérer un CD bootable dans la machine, redémarrer le système, et infecter le distributeur », a déclaré par courriel Vicente Diaz, chercheur en sécurité de Kaspersky Lab. « Après cette opération, ils ont pu manipuler à volonté le logiciel du DAB. C'est donc un niveau de menace complètement différent, où la protection logicielle ne fonctionne pas », a-t-il ajouté.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Kaspersky Lab découvre « The Mask », l’une des campagnes de cyber-espionnage les plus avancées jamais découverte à ce jour

L’équipe de recherche en sécurité de Kaspersky Lab annonce la découverte de « The Mask » (alias « Careto »), une menace avancée, en langue espagnole, incluse dans des opérations de cyber-espionnage actives depuis au moins 2007. La particularité de « The Mask » réside dans la complexité des outils employés par les auteurs des attaques. Il s’agit de malwares extrêmement élaborés, notamment un rootkit, un bootkit, des versions Mac OS X et Linux, voire des versions pour Android et iOS (iPad/iPhone).

Stéphane NEREAU's insight:

Selon le rapport d’analyse Kaspersky Lab, la campagne The Mask repose sur des emails de spear-phishing qui contiennent des liens vers un site web malicieux. Ce site web contient un certain nombre d’exploits conçus pour infecter les visiteurs, en fonction de la configuration du système. Lorsqu’un utilisateur a été infecté, le site web le redirige vers le site web bénin qui a été référencé dans l’email d’origine, qui peut être par exemple une vidéo Youtube ou un portail d’actualités.

No comment yet.