Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Rescooped by Stéphane NEREAU from #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps
Scoop.it!

#CyberSécurité: Attention aux « #USBKill », ces clés USB qui peuvent détruire votre ordinateur

#CyberSécurité: Attention aux « #USBKill », ces clés USB qui peuvent détruire votre ordinateur | Cybersécurité - Innovations digitales et numériques | Scoop.it

En Australie, les habitants de Pakenham ont reçu des clés USB destructrices dans leur boîte aux lettres...


Via Frederic GOUTH
Stéphane NEREAU's insight:

Cette histoire est bien réelle. Ces clés USB nocives sont utilisées depuis des années, et peuvent révéler des codes de carte bleue ou des mots de passe. « Certaines clefs malfaisantes lancent un programme pour écouter le clavier et récupérer les mots de passe », révèle Hervé Schauer, expert en cybersécurité au Club de la sécurité de l’information français (Clusif). Pire encore, certaines peuvent même détruire l’ordinateur sur lequel elles sont connectées. Et il n’y a donc pas que dans les films que l’on voit ça : cela s’est produit à Grenoble en novembre 2017, sur deux campus.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les distributeurs de billets piratés à l’aide d’une simple clé USB

Les distributeurs de billets piratés à l’aide d’une simple clé USB | Cybersécurité - Innovations digitales et numériques | Scoop.it

Des malfaiteurs ont mis au point une technique particulièrement sophistiquée, qui permet de pirater des distributeurs de billets à l’aide d’une clé USB… et de quelques outils.

Stéphane NEREAU's insight:

Certains distributeurs d’un constructeur européen (dont le nom n’a pas été dévoilé) sont la cible de cette attaque. Les voleurs détruisent une partie de la console du distributeur afin de mettre à jour les câbles USB de l’ordinateur. Ils connectent alors une clé USB qui infecte la machine avec un logiciel dédié. Enfin, la console du distributeur est remise en état, afin que le larcin puisse être répété autant de fois que voulu par la suite.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Protection contre les périphériques USB piégés | Data Security Breach

Protection contre les périphériques USB piégés | Data Security Breach | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les codes malveillants qui ciblent les ordinateurs à la connexion d’une clé USB infectée existent depuis plusieurs années. Lors de la conférence Black Hat de Las Vegas, des chercheurs du Berlin Security Reaserch Labs (SRLabs) ont démontré une nouvelle méthode d’attaque. En modifiant le microprogramme (firmware) d’un périphérique USB, celui-ci peut prétendre être n’importe quel dispositif lors de sa connexion dans le système. Une clé USB en apparence anodine peut ainsi se connecter au système en tant que clavier et saisir des lignes de commande nocives. L’attaquant est alors en mesure de prendre le contrôle du système infecté. Les experts du G DATA SecurityLabs répondent à cette nouvelle menace en proposant gratuitement l’outil G DATA USB KEYBOARD GUARD.

Stéphane NEREAU's insight:

La démonstration, lors de la conférence Black Hat, de cette méthode d’attaque met en lumière un nouveau type sérieux de menaces. « Si le firmware est réécrit, un périphérique USB peut se transformer en une source potentielle de danger. Dans le pire des cas, des virus USB pourraient être créés», explique Ralf Benzmueller, Directeur du G Data SecurityLabs. « Le moyen le plus efficace pour l’exécution d’une attaque consiste à usurper un clavier. Ainsi maquillé, le périphérique USB manipulé peut saisir des instructions dans une interface de commande telle que PowerShell par exemple. L’attaquant peut alors facilement prendre le contrôle de l’ordinateur. Les actions réelles de clavier n’étant pas analysées par les mécanismes de sécurité des solutions antivirus, l’attaque peut passer sous les radars de détection. »


No comment yet.