Endpoint Protector Appliance: Stoppez le vol de donnees sur Windows et Mac

 

Plus sur Flame: un virus de haut niveau qui utilise le facteur humain pour voler d’informations

Selon un article sur le blog de BitDefender, un des premiers éditeurs d’antivirus à lancer un outil pour éliminer le virus, Flame utilise une technique particulière pour répandre l’infection et aussi pour siphonner des données. Le principe de fonctionnement est le suivant : si le ver se trouve sur un ordinateur qui n’a pas de connexion Internet (dans les environnements industriels, les ordinateurs non-connectés sont d’habitude ceux qui hébergent des informations sensibles), il va s’auto-copier sur les périphériques USB qui se connectent à l’ordinateur. Mais le virus ne sera le seul à être copié sur le disque USB, il va copier aussi les documents qu’il trouve sur l’ordinateur : d’abord les fichiers Word, Excel et PowerPoint, puis les CAD et les JPG. Les employés qui branchent les clés USB aux ordinateurs ne sont pas conscients de ce que le virus Flame va faire et ils deviennent des auteurs involontaires d’une fuite de données. Une fois la clé USB branchée sur un autre poste, Flame essaye de se connecter aux serveurs de commande et contrôle; si cette tentative échoue, il efface les fichiers de moindre priorité pour copier des fichiers de priorité supérieure. Quand Flame réussisse à se connecter aux serveurs de commande, il commence à copier les fichiers depuis le disque USB vers l’ordinateur infecté connecté à l’Internet, puis il peut transmettre les données volées vers ces serveurs. Le virus se répande et deux installations Flame communiquent entre eux par les clés USB infectées.

C’est étonnant comme les personnes peuvent aider le virus à siphonner les données confidentielles sans au moins le savoir ! Il semble que les spécialistes BitDefender ont raison d’appeler Flame ‘le malware le plus discrète et dangereux jamais’.

C’est dans des moments comme maintenant qu’on comprend vraiment l’importance de la sécurité des terminaux et le controle des périphériques USB!

Faille de sécurité chez LinkedIn – 6.5 millions de mots de passe hachés siphonnés sur l’Internet

Le site LinkedIn.com, une plate-forme très connue de business networking a subi une brèche de sécurité qui à exposé les mots de passe hachés de 6.5 millions d’utilisateurs. Dans l’apparence, ces mots de passe ont été publiés sur des sites ‘underground’ très populaires parmi les hackers.

Les officiels de LinkedIn disent qu’ils prennent très au sérieux cette activité criminelle et que leurs ingénieurs travaillent avec le FBI pour trouver les auteurs du vol de données.

Jusqu’au présent, l’investigation a montré que les mots de passe n’ont pas été publiés avec les adresses mail correspondantes, et la majorité d’eux étaient cryptés. LinkedIn a désactivé les mots de passe affectés par la brèche, même si pour l’instant il n’y a pas de preuve que les comptes ont été piratés.

LinkedIn recommande de changer votre mot de passe, même si votre compte n’a pas eu le mot de passe exposé.

Le virus Flame attire l’attention de l’ONU

Il semble que la situation devient grave!

Le virus Flame a été classifié comme plus dangereux que Stuxnet selon Marco Obiso, coordonateur de cybersécurité de l’Union Internationale de Telecommunication de l’ONU. De plus, l’ONU va lancer un avertissement sur les risques posés par ce virus pour communiquer aux pays membres que le virus Flame peut être utilisé pour attaquer des infrastructures critiques.

La compagnie qui l’a découvert est Kaspersky Lab qui précise que le virus est si complexe, que,même s’il existe depuis mars 2010, il a été découvert récemment.

Ce que ce virus peut faire est voler des données, copier des mots de passe, enregistrer des conversations audio, faire des captures d’écran, et il affecte aussi les périphériques connectés par Bluetooth.

Mais, les compagnies de sécurité ne manquent pas d’apporter des solutions. Bitdefender est une des premières qui lance un outil pour éliminer le malware espion Flame.

‘il y a toujours un idiot qui ne pense pas à la clé usb entre ses mains’

Stuxnet, le ver créé par les Etats-Unis et l’Israël pour détruire l’usine nucléaire iranienne Natanz a échappé leur contrôle

Un article publié aujourd’hui dans le New York Times montre que le ver Stuxnet-écrit et déployé par les gouvernements des Etats-Unis et de l’Israël- ayant comme cible l’usine nucléaire Natanz s’est répandu sans contrôle. Il semble que le but du code était de ralentir le programme de recherche nucléaire iranien en commandant le matériel qui contrôle le taux de tournoiement de l’équipement centrifuge. Ce qui est à noter est le fait que le ver ciblait uniquement cette usine nucléaire spécifique, il n’a pas été désigné pour se répandre sur l’Internet.

Le réseau de Natanz est très sécurisé, ce qui a rendu très difficile pour les gens qui ont fait le plan d’introduire le code dans le réseau. Ils avaient besoin de quelqu’un qui avait accès physique au site pour y introduire le code sur une clé usb (c’est aussi la manière dont les premières versions du ver ont été distribuées). Pour citer un des architectes du plan : ‘Il semble qu’il y a toujours un idiot qui ne pense pas à la clé usb entre ses mains’.

La manière dont Stuxnet s’est répandu hors du réseau Natanz c’est le plus probable sur un laptop. Heureusement, les chercheurs en sécurité ont réussi à l’annihiler.