Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

#Twitoor – Un #malware #Android contrôlé via Twitter (C&C botnet)

#Twitoor – Un #malware #Android contrôlé via Twitter (C&C botnet) | Cybersécurité - Innovations digitales et numériques | Scoop.it

Twitoor est un tout nouveau malware venant d’être découvert après environ un mois d’activité sur la Toile. Il a pour but la création d’un réseau de botnet d’appareils mobiles et s’appuie entièrement sur les messages privés du réseau social Twitter pour recevoir les commandes à distance.


 


 

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

500 000 PC infectés à cause d'une faille Windows XP

500 000 PC infectés à cause d'une faille Windows XP | Cybersécurité - Innovations digitales et numériques | Scoop.it

Exploitant une faille de Windows XP mais également de Seven et Vista, un groupe de cybercriminels russe a réussi à activer le botnet Qbot fort 500 000 PC zombies, essentiellement localisés aux Etats-Unis. Son objectif : Aspirer les identifiants bancaires des utilisateurs de ces PC corrompus.

Stéphane NEREAU's insight:

Des pirates russes à l'origine du botnet Qbot ont construit une impressionnante armée de 500 000 PC zombies en exploitant des failles non corrigées dans des ordinateurs tournant sous Windows XP mais également Windows 7 et Vista. Des PC localisés principalement aux Etats-Unis, a fait savoir la société Proofpoint. Ces derniers temps, les hackers russes ont fait monter la pression avec des incursions sérieuses telle que l'attaque qui a visé la banque américaine JPMorgan Chase. Avec ce botnet, baptisé Qbot, les chercheurs de Proofpoint ont fait ressortir que le groupe qui est à l'origine de sa création l'a élaboré de façon méticuleuse à travers le temps, sans faire de vague, au point de rester sous les radars des sociétés de sécurité et donc de ne pas avoir attiré leur attention.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Nouveaux réseaux de botnets au mois de juin

En juin 2014, plus de 75 % des emails étaient des spams ; Seuls 11, 8 % des emails étaient légitimes.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

▶ Cyber Guerre

cyberEt tous cela se passe dans l'ombre. Messieurs & Mesdames, a vos clavier et en route pour la grande aventure, ( LOL ).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les objets connectés seront le nouveau paradis des malwares

Les objets connectés seront le nouveau paradis des malwares | Cybersécurité - Innovations digitales et numériques | Scoop.it
De plus en plus de malwares s’attaquent à la première génération d’objets connectés. Mais le problème pourrait devenir catastrophique quand l’Internet des Objets explosera dans les années à venir.
Stéphane NEREAU's insight:
L’Internet des Objets n’est pas un concept nouveau, mais il commence à prendre forme et à adopter de nouvelles apparences, notamment avec le wearable computing. On lui promet en tout cas un avenir radieux. Tous ces éléments « passifs » qui seront connectés à Internet en permanence nous faciliterons assurément la vie : pour savoir qu’il ne nous reste plus que deux yaourts au frais, que la température de notre salon est un peu basse, etc.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Botnet : Pony dérobe $220 000 dans des portefeuilles numériques

Botnet : Pony dérobe $220 000 dans des portefeuilles numériques | Cybersécurité - Innovations digitales et numériques | Scoop.it

Si vous êtes possesseur de devises numériques, lisez ce qui suit car vous pouvez être dans le viseur de ce botnet. Pony est un malware capable de voler les monnaies virtuelles dans les portefeuilles numériques des victimes.

Stéphane NEREAU's insight:

e botnet n’en a pas qu’après le Bitcoin, mais l’ensemble des monnaies virtuelles, ce qui fait sa puissance. Ainsi, au lieu de s’en tenir aux seuls portefeuilles Bitcoin, le botnet Pony cherche une liste des monnaies virtuelles dont Anoncoin, BBQcoin, Bytecoin, Craftcoin, Devcoin, Digitalcoin, Fastcoin, Feathercoin, Florincoin, Franko, Freicoin, Goldcoin, I0coin, Infinitecoin, Ixcoin, Junkcoin, Litecoin, Luckycoin, Mincoin, Namecoin, NovaCoin, Phoenixcoin, PPCoin, Primecoin, Quarkcoin, Tagcoin, Terracoin, Worldcoin, Yacoin et Zetacoin.

Pour vous protéger,  il est vivement conseillé de chiffrer vos portefeuilles numériques. Gardez votre monnaie virtuelle en sûreté !

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Microsoft, Europol et le FBI stoppent le botnet ZeroAccess

Microsoft, Europol et le FBI stoppent le botnet ZeroAccess | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le botnet ZeroAccess est tombé sous l’action combinée d’organismes publics (Europol et le FBI) et privés (Microsoft et A10 Networks). Stoppé, il n’est toutefois pas éradiqué.

Stéphane NEREAU's insight:

À cause de cette caractéristique, il n’a pas été possible de supprimer complètement le botnet de la Toile. Au lieu de cela, l’action menée a permis de bloquer son fonctionnement – ce qui obligera les pirates à réviser le dispositif technique du botnet – et aussi de casser le business model des criminels exploitant ce réseau de machines. De quoi freiner fortement et, espérons-le, durablement cette menace.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Evolution des menaces : le spam baisse… et c'est tout pour les bonnes nouvelles !

Evolution des menaces : le spam baisse… et c'est tout pour les bonnes nouvelles ! | Cybersécurité - Innovations digitales et numériques | Scoop.it
L'ENISA publie un rapport d'étape sur l'évolution des menaces en 2013. Le document présente les seize familles de menaces principales et leur évolution au premier semestre 2013 par rapport à l'année 2012.
Stéphane NEREAU's insight:

Enfin, c’est une évidence mais l’ENISA le confirme tout de même : le téléphone mobile est désormais concerné par la plus part des menaces (botnets mobiles, attaques ciblées, scarewares, SMS surtaxés, etc…).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Une attaque Shellshock cible les serveurs de mail

Une attaque Shellshock cible les serveurs de mail | Cybersécurité - Innovations digitales et numériques | Scoop.it

La faille ShellShock, résidant dans Bash, l’interpréteur de lignes de commande le plus utilisé sur les systèmes Unix et Linux, a beau dater de plus d’un mois, elle demeure un vecteur d’attaques de choix. Selon une alerte publiée par le SANS Internet Storm Center (programme d’une société privée de formation américaine surveillant l’activité malicieuse sur le Net), des assaillants exploitent la vulnérabilité afin de tenter de faire exécuter des scripts Perl sur des machines compromises. En ciblant en particulier les passerelles SMTP (protocole de transfert des courriels vers les serveurs de messagerie). Objectif : faire grossir un réseau d’ordinateurs zombies (botnet) commandé par IRC.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Internet des objets : la révolution ne se fera pas sans confiance

Internet des objets : la révolution ne se fera pas sans confiance | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’Internet des objets est en train de révolutionner le monde et notre quotidien. Cette nouvelle vague s’annonce déjà comme une évolution sans précédent : les objets deviendront « intelligents », capables de communiquer entre eux, d’échanger, de réagir et surtout de s’adapter à leur environnement. En un mot : tout pour nous simplifier la vie ! Toutefois, les risques qui pèsent sur ces systèmes sont nombreux et cette révolution ne se fera pas sans remous, tant que la sécurité et le respect de la vie privée continueront à être négligés. La Chaire de Cyberdéfense et Cybersécurité Saint-Cyr - Sogeti - Thales ouvre le débat à l’occasion d’un colloque sur le thème de la « sécurité de l’Internet des objets ».


Stéphane NEREAU's insight:

Il faut certes voir les avantages qu’apportent les objets connectés dans la vie quotidienne des individus, mais aussi les nouvelles formes de criminalité que l’Internet des objets fait et fera émerger, explique le Colonel Philippe Davadie, Centre d’Enseignement Supérieur de la Gendarmerie. Si, à titre d’exemple, les Smart Grids permettront d’optimiser la consommation énergétique et la connexion des voitures d’améliorer le trafic automobile…, a contrario, l’Internet des objets deviendra certainement un point d’accès privilégié pour les botnets, dont le nombre risque d’ailleurs d’augmenter fortement. Nous devrions également assister à un accroissement de la création de fausses données. Ces risques soulèvent aussi des questions de sécurité physique des individus, puisqu’ils pourraient poser des problèmes de santé publique. Par exemple, qu’adviendra-t-il le jour où la température d’un (ou de plusieurs) réfrigérateur(s) sera volontairement faussée afin de favoriser le développement de bactéries et de virus ? Ces objets ne doivent-ils pas faire l’objet de contrôles avant leur mise sur le marché, au même titre que les médicaments ?


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un botnet utilise la force brute pour pirater les terminaux points de ventes

Un botnet utilise la force brute pour pirater les terminaux points de ventes | Cybersécurité - Innovations digitales et numériques | Scoop.it

Composé de plus de 5 000 PC corrompus, le botnet BrutPOS s'attaque aux systèmes informatiques des terminaux points de ventes pour voler les données de cartes bancaires. Une cinquantaine de systèmes auraient été piratés, principalement aux Etats-Unis.

Stéphane NEREAU's insight:

Ce botnet scanne les adresses IP de systèmes acceptant les connexions Remote Desktop Protocol (port 3389) et lorsqu'un service RDP est identifié, BrutPOS tente de se loguer à ces PC avec des noms d'utilisateurs et des mots passe appartenant à une liste prédéfinie. « Certains de ses noms et mots de passe indiquent que les attaquants recherchent des marques spécifiques de systèmes de terminaux de points de ventes tel que Micros », ont fait savoir les chercheurs de FireEye dans un blog.

Stephane Manhes's curator insight, July 10, 2014 11:50 AM

Ce botnet scanne les adresses IP de systèmes acceptant les connexions Remote Desktop Protocol (port 3389) et lorsqu'un service RDP est identifié, BrutPOS tente de se loguer à ces PC avec des noms d'utilisateurs et des mots passe appartenant à une liste prédéfinie. « Certains de ses noms et mots de passe indiquent que les attaquants recherchent des marques spécifiques de systèmes de terminaux de points de ventes tel que Micros », ont fait savoir les chercheurs de FireEye dans un blog.

Scooped by Stéphane NEREAU
Scoop.it!

Un botnet mondial composé de 1 500 terminaux de vente

Un botnet mondial composé de 1 500 terminaux de vente | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les chercheurs de l'entreprise de sécurité IntelCrawler ont mis à jour un botnet réunissant environ 1 500 points de vente et autres systèmes de vente au détail compromis dans 36 pays dans le monde.

Stéphane NEREAU's insight:

Le malware utilisé pour cette opération cybercriminelle mondiale a infecté près de 1 500 terminaux de points de vente, systèmes comptables et autres plates-formes de back-office de détaillants dans 36 pays. Les systèmes ont été reliés entre eux pour constituer un botnet surnommé Nemanja par les chercheurs de IntelCrawler, l'entreprise de sécurité spécialisée dans la cybercriminalité à l'origine de la découverte. Les chercheurs pensent que les pirates derrière cette opération d'envergure sont peut-être originaires de Serbie.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

CYBERCRIMINELS ET ROBOTS ENVAHISSEURS

CYBERCRIMINELS ET ROBOTS ENVAHISSEURS | Cybersécurité - Innovations digitales et numériques | Scoop.it
En décembre 2013, Nantes accueillait la Botconf, la première édition d'une conférence dédiée à la lutte internationale contre une nouvelle arme des cybercriminels : le botnet. Écoutez différents experts de premier plan dans la lutte contre les cybercriminels et découvrez un « coté obscur » de l'Internet.
Stéphane NEREAU's insight:

Botnet pour robot network, c'est-à-dire un réseau d'ordinateurs contrôlés à distance sans le consentement de leurs propriétaires respectifs. Les botnets permettent d'envoyer des spams, de collecter des données personnelles ou de provoquer des attaques en déni de service (surcharge de requêtes sur un serveur). Les botnets peuvent frapper les ordinateurs mais aussi les tablettes, les téléphones... En janvier 2014, un cybercriminel a même piraté un frigo... Loin des fantasmes, la cybercriminalité est d'abord une criminalité organisée avec ses logiques de marché, ses spécialités et sa répartition des tâches. Il y a ceux qui créent les botnet, ceux qui les louent, ceux qui les exploitent et ceux qui les traquent. Face à cette criminalité, que peut la police ? Quels obstacles doit-elle surmonter ? Comment se déroule cette lutte sur la toile lorsqu'on joue en défense ? Invité en studio à représenter le  « côté clair de la force », Frédéric Le Bastard, expert en sécurité des systèmes d'information pour un grand groupe français.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

On vit une époque formidable : le botnet de caisses enregistreuses !

On vit une époque formidable : le botnet de caisses enregistreuses ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

Il était un temps ou l’idée d’un botnet de téléphones mobiles était considérée comme purement académique, voire relevant de la science-fiction. Ce n’est certes plus le cas aujourd’hui, mais le petit monde de la SSI continue néanmoins de nous surprendre.

Stéphane NEREAU's insight:

D’ailleurs les criminels ne s’y trompent pas : le malware utilisé dans le cadre de ce botnet est parfaitement détecté par les antivirus (c’est d’ailleurs précisé par son auteur dans sa FAQ !). Mais peu importe : les caisses enregistreuses, bien qu’elles voient passer des informations de valeur, en sont rarement équipées, peu souvent mises à jour et jamais supervisées.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les 10 principales menaces pour la sécurité des entreprises en 2014

Les 10 principales menaces pour la sécurité des entreprises en 2014 | Cybersécurité - Innovations digitales et numériques | Scoop.it
L'éditeur Check Point donne ses prévisions quant aux attaques et failles informatiques les plus susceptibles de frapper les entreprises en 2014. De l'ingénierie sociale aux objets connectés : petit tour d'horizon des dix principales menaces.
Stéphane NEREAU's insight:
Les années se suivent et se ressemblent un peu. Gabi Reish, vice-président produit de Check Point, présente ses prédictions pour 2014. Parmi les dix menaces qu’il met en avant pour la sécurité des entreprises, trois étaient déjà présentes l’année dernière : l’ingénierie sociale, les menaces internes et le BYOD (Bring your own device). Bref, les bonnes vieilles méthodes sont toujours à la mode, et l’humain reste un maillon faible dans la sécurité.
No comment yet.