mardi 10 octobre 2017

Actu Sécu

 
[Fuite de données] Equifax a annoncé la fin des investigations numériques concernant l’incident de sécurité révélé le 7 septembre 2017. Le nombre d’utilisateurs américains impactés par la fuite de données a augmenté de 2,5 millions pour un total de 145,5 millions. Environ 8 000 clients canadiens ont également été impactés. Le nombre de clients britanniques impactés n’a pas encore été révélé.

Après avoir acquis Yahoo, Verizon a procédé à des investigations supplémentaires concernant les différentes fuites de données subies par l’entreprise. Le nombre total de comptes email Yahoo impactés par la fuite de données révélée en 2013 atteint les 3 milliards. En plus de cet incident, 700 millions de comptes ont été compromis dans des incidents du même type survenus en 2014 et 2015.

Disqus, un service web de discussions et de commentaires centralisés, a été alerté qu’une sauvegarde de leur base de données utilisateurs datant de 2012 était exposée sur Internet. Les données concernées comprenaient principalement des adresses email et des noms d’utilisateurs en clair tandis que les mots de passe étaient stockés de manière sécurisée, hashés via SHA1 avec un sel. L’incident est toujours en cours d’investigation.

[Malware] La dernière analyse du malware injecté dans le logiciel CCleaner a démontré que le code de certaines fonctions a été partagé avec d’autres outils utilisés par un groupe d’attaquants chinois.

Un chercheur en sécurité a découvert dans l’application Uber sur iOS l’utilisation d’une fonctionnalité permettant d’enregistrer le contenu affiché sur l’écran des smartphones. Apple a permis à Uber d’utiliser un accès non documenté permettant d’écrire mais aussi de lire dans la mémoire contenant les pixels et les données affichés (framebuffer). Un logiciel malveillant pourrait utiliser cet accès spécial comme fonctionnalité permettant d’enregistrer les frappes clavier.

Lors de la conférence Virus Bulletin, un chercheur a prouvé la possibilité de cibler le BIOS d’une machine avec une mise à jour malveillante depuis un document Office embarquant une charge utile en PowerShell.

Une campagne de spams malveillante a utilisé des fichiers HTML compilés pour télécharger et installer un cheval de Troie bancaire brésilien. Les emails reçus prétendent venir de WhatsApp et contenir un historique de conversation. Les fichiers CHM sont principalement utilisés pour la documentation. Dans ce cas, le fichier d’aide pour IPv4 a été modifié pour lancer une commande PowerShell lors de l’ouverture du document.


Compromission

Même si cet événement n’a pas encore été tiré au clair, l’antivirus Kaspersky semble avoir été exploité par des attaquants liés au gouvernement russe pour voler des données sensibles de la NSA (National Secret Agency).
Les données ont été sorties de la NSA et stockées sur l’ordinateur personnel d’un consultant qui possédait l’antivirus Kaspersky. La fuite de données aurait eu lieu en 2015 et a été découverte au début de l’année 2016.
Il n’y a, pour le moment, aucune preuve que Kaspersky ait aidé les attaquants pour voler ces données. Une vulnérabilité dans l’antivirus ou dans le réseau de Kaspersky aurait pu également être utilisée pour exécuter à distance du code malveillant. Source
 


Aucun commentaire:

Enregistrer un commentaire