500 000 PC infectés à cause d’une faille Windows XP

500 000 PC infectés à cause d’une faille Windows XP

Selon les chercheurs en sécurité de Proofpoint, 52% des PC infectés par le botnet Qbot font tourner Windows XP.

Exploitant une faille de Windows XP mais également de Seven et Vista, un groupe de cybercriminels russe a réussi à activer le botnet Qbot fort 500 000 PC zombies, essentiellement localisés aux Etats-Unis. Son objectif : Aspirer les identifiants bancaires des utilisateurs de ces PC corrompus.

 

Des pirates russes à l’origine du botnet Qbot ont construit une impressionnante armée de 500 000 PC zombies en exploitant des failles non corrigées dans des ordinateurs tournant sous Windows XP mais également Windows 7 et Vista. Des PC localisés principalement aux Etats-Unis, a fait savoir la société Proofpoint. Ces derniers temps, les hackers russes ont fait monter la pression avec des incursions sérieuses telle que l’attaque qui a visé la banque américaine JPMorgan Chase. Avec ce botnet, baptisé Qbot, les chercheurs de Proofpoint ont fait ressortir que le groupe qui est à l’origine de sa création l’a élaboré de façon méticuleuse à travers le temps, sans faire de vague, au point de rester sous les radars des sociétés de sécurité et donc de ne pas avoir attiré leur attention.

 

Selon Proofpoint, 75% des 500 000 PC infectés par le botnet Qbot sont situés aux Etats-Unis, sachant que parmi eux, 52% font tourner Windows XP, 39% Windows 7 et 7% Windows Vista. En Grande-Bretagne, la proportion de PC infectés est bien moindre, 15 000 postes environ. « Avec 500 000 clients infectés volant les identifiants des comptes bancaires en ligne des utilisateurs, le groupe de cybercriminels a le potentiel pour réaliser des bénéfices vertigineux », ont indiqué les chercheurs de la société de conseil en sécurité. Mais le botnet Qbot ne s’attaque pas seulement aux comptes bancaires, il compromet également les sites WordPress, soit en infectant le site lui-même ou bien en injectant des contenus corrompus dans leurs newsletters.

Article de Dominique Filippone

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : 
http://www.lemondeinformatique.fr/actualites/lire-500-000-pc-infectes-a-cause-d-une-faille-windows-xp-58878.html

 




Un nouveau malware vise les Mac, 17.000 machines affectées ?

Un nouveau malware vise les Mac, 17.000 machines affectées ?

Selon la firme russe Dr.Web un malware visant spécifiquement les possesseurs de Mac serait actuellement actif, affectant plus de 17.000 machines à travers le monde. Pas une première, mais ce malware possède quelques spécificités amusantes.

 

Pas la peine de se mentir, les produits Apple eux aussi sont parfois victimes de malwares. En 2011, le Trojan Flashback avait ainsi infecté des centaines de milliers d’ordinateurs Apple. Le malware détecté par Dr Web est en revanche bien moins diffusé : 17.000 utilisateurs seulement seraient infectés.

Ce malware se range sous la catégorie des Botnets, infectant l’ordinateur de l’utilisateur afin de permettre à l’attaquant de l’exploiter pour d’autres fonctions à l’insu de son utilisateur. Le malware a été baptisé, un peu rapidement, iWorm par Doctor Web, bien que le mode exact de propagation du virus reste encore peu clair.

La particularité qui a retenu l’attention des chercheurs, c’est la façon dont les ordinateurs infectés récupèrent les adresses IP des serveurs de command&control. Les machines du botnet vont ainsi chercher sur Reddit les adresses de leurs centre de command&control : celles-ci sont postées à intervalles régulier dans la section commentaire d’un sujet destiné à recenser des serveurs Minecraft via un compte tenu par les individus responsables de la propagation du malware.

 

Reddit est innocent !

Reddit n’a rien à se reprocher, le site n’a pas été altéré ou son utilisation n’a pas été techniquement détournée, mais cette approche originale mérite d’être notée. Comme le relève le chercheur Graham Cluley, même en supprimant le compte utilisé pour router vers ces adresses IP, cela n’empêcherait pas les pirates de recréer un compte et de continuer leur activité.

Comme souvent néanmoins, il convient de rester prudent avec les alertes lancées par les firmes spécialisées dans la vente d’antivirus. Dr.Web annonce ainsi 17.000 ordinateurs infectés à travers le monde, mais ne précise pas du tout quel mode de diffusion a été choisi pour propager le malware. Selon des sources anonymes, le principal mode d’infection se ferait via le téléchargement de logiciels Adobe et Microsoft piratés sur les plateformes de partage en P2P.

De la même manière, peu d’informations sont disponibles pour ceux qui souhaitent se prémunir de ce malware, si ce n’est la solution vendue par Dr.Web… Mais selon MacRumors, l’outil de protection maison proposé par Apple à ses clients Xprotect, a été mis à jour pour détecter et empêcher la propagation de cette menace.

Attention Livo !

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : 
http://www.zdnet.fr/actualites/un-nouveau-malware-vise-les-mac-17000-machines-affectees-39807339.htm

Par Louis Adam | Lundi 06 Octobre 2014

 

 




Attaque informatique contre les fournisseurs d’énergie – Dragonfly lance la cyberguerre froide…

Après Stuxnet, nouvelle attaque réussie contre les systèmes Scada

Attaque informatique contre les fournisseurs d’énergie – Dragonfly lance la cyberguerre froide… 

Le scénario du pire. Ou presque. Un groupe de hackers, baptisé Dragonfly, est parvenu à corrompre certains systèmes de contrôle des opérateurs d’énergie. Notamment en France. Les pirates avaient alors la possibilité de saboter la distribution d’énergie de certains pays. 

Selon Symantec, un groupe de pirates, probablement de l’Est, est parvenu à pénétrer les systèmes d’entreprises travaillant dans le secteur de l’énergie, à des fins d’espionnage. Pire : pour l’éditeur, les assaillants, baptisés Dragonfly, avaient les moyens « d’endommager ou d’interrompre la fourniture d’énergie dans les pays affectés » via la corruption de systèmes Scada (système de contrôle et d’acquisition de données). La France figure au troisième rang des pays touchés par l’infection derrière l’Espagne et les Etats-Unis. Interrogés par l’AFP, GDF Suez et EDF ont affirmé ne pas être au courant de ces attaques. Symantec assure avoir contacté les sociétés victimes des attaques ainsi que les autorités des pays concernés, notamment leurs CERT (Computer Emergency Response Centers). Avant de publier hier son alerte sur le Web.

 

Parmi les cibles de Dragonfly figuraient des opérateurs de réseau, des entreprises impliquées dans la génération d’électricité, des opérateurs de pipeline ou des fournisseurs d’équipements industriels pour le secteur. Selon Symantec, Dragonfly est un groupe de hackers bien financé, employant tout un arsenal de malwares. Pour sa campagne ciblant les spécialistes de l’énergie, Dragonfly a notamment employé des virus compromettant la sécurité de systèmes de contrôle industriels de trois constructeurs différents.

 

L’infection de l’ordinateur se fait par la technique du watering hole : au lieu de pratiquer lephishing (le « hameçonnage » via des mails qui imitent des mails officiels) ou l’envoi d’un mail accompagné d’une pièce jointe infectée, lewatering hole consiste à pirater un site dûment fréquenté par le propriétaire légitime du PC. Quand le visiteur passe sur le site, ou quand il télécharge un des éléments du site, il y installe sans le savoir un virus. Le watering hole peut prendre des formes très sophistiquées : il y a eu des cas dans lesquels les pirates ont réussi à pirater les mises à jour de logiciels très répandus. En clair, quand le système va chercher la mise à jour, il télécharge un virus. Twitter, Microsoft, Facebook ou Apple par exemple, ont déjà été contaminées.

 « Dragon Fly est plus qu’un virus, martèle Laurent Heslault, directeur des stratégies de sécurité chez Symantec France. D’abord, c’est un programme très sophistiqué. Il a fallu plusieurs équipes très organisées sur une longue période pour le mettre au point et le diffuser. Cela dépasse les capacités d’un hacker solitaire et semble indiquer qu’un Etat se trouve derrière. Nous avons pu déterminer que les logiciels malveillants étaient compilés sur des horaires de travail, du lundi au vendredi avec un horaire de GMT – 4, ce qui correspond aux pays de l’Est. »  La piste russe, si elle n’est pas nommée de façon explicite, est la plus souvent citée chez les spécialistes de la sécurité. « Qui peut avoir intérêt à lancer ce genre d’attaques,s’interroge Loïc Guezo, directeur stratégie Europe du Sud de Trend Micro,qui peut vouloir plonger la France dans le noir ? Nous sommes dans des problèmes géopolitiques avec en l’espèce une empreinte russe. C’est un des éléments de géopolitique d’une cyberguerre froide. »

 

Fausses traces volontaires
« Nous devons être très prudents, rectifie Laurent Heslault, il y a des cas où on laisse de fausses traces exprès pour faire croire que l’attaque vient d’un pays alors qu’elle vient d’un autre. Tout ce qu’on peut affirmer c’est que l’attaque vient de services de renseignement, privés ou publics. » Un tel virus pourrait avoir été fabriqué et vendu par des sociétés privées spécialisées dans le renseignement. Un Etat qui ne dispose pas forcément des compétences informatiques nécessaires à la mise au point d’un tel virus, a donc pu tout simplement l’acheter, comme il peut acheter des chars d’assaut ou des fusils de précision. Il existe des groupes comme Hidden Lynx ou des sociétés privées qui proposent ce type de services.

 

Menace réelle
Loïc Guezo explique que Symantec « a très bien su architecturer cette information, bien qu’elle soit ancienne. » De fait, les sociétés de sécurité informatique peuvent avoir tendance à exploiter ce genre de cyber-attaques pour inciter les entreprises à acheter de fort coûteux systèmes de protection.

La menace est pourtant réelle. « Nous avons simulé la mise en place virtuelle de l’implantation d’une station de traitement des eaux, raconte Loïc Guezo. Nous avons ainsi pu qualifier les attaques. Beaucoup venaient de Russie, en mode renseignement. Les attaques chinoises étaient plus intrusives et semblaient venir d’APT One, autrement dit des militaires chinois. »

Les services américains ne sont pas en reste. « Stuxnet, un virus développé par les Etats-Unis et Israël pour perturber les installations nucléaires iraniennes, a fait exploser plus d’une centaine de centrifugeuses reconnaît Laurent Heslault, mais Dragonfly va plus loin : il permet une prise de contrôle à distance. Une usine ou une centrale peuvent être contrôlés. Par exemple on peut contrôler une centrale nucléaire ou une usine d’embouteillage de jus de fruit ou la fabrication de médicaments. »

 

En complément de cette technique hautement sophistiquée ouvrant la porte à des opérations de sabotage, qui pousse Symantec à soupçonner des liens entre Dragonfly et un Etat, les hackers ont infiltré les organisations ciblées via de classiques campagnes de phishing et des sites vérolés (via l’injection de iframe). C’est via cet ensemble de techniques que les assaillants ont pu se ménager un accès sur les réseaux de leurs cibles pour y récupérer des informations.

 

Des mises à jour vérolées !
C’est le second cas avéré de piratage de systèmes Scada, après le virus Stuxnet qui avait ciblé les centrifugeuses utilisées par l’Iran dans le cadre de son programme d’enrichissement d’uranium. Rappelons que les spécialistes attribuent la paternité de Stuxnet aux services secrets américains et israéliens. Le piratage des Scada apparaît comme la préoccupation numéro un des Etats en matière de cybersécurité (c’est le cas en France), tant le potentiel d’une attaque ciblant ces équipements apparaît dévastateur.

 

Dans le cas présent, selon Symantec, Dragonfly est parvenu à corrompre les sites de trois constructeurs de systèmes de contrôle, insérant un malware dans les mises à jour logicielles qu’ils publient sur leur site à destination de leurs clients. Le premier système compromis fournit un accès VPN à un contrôleur logique programmable. Si son fournisseur a découvert l’attaque rapidement, 250 téléchargements avaient déjà eu lieu. Dans le second cas, un driver pour un périphérique d’un autre contrôleur, la mise à jour infectée est restée disponible pendant six semaines. Le troisième fournisseur ciblé, un constructeur de systèmes gérant des turbines éoliennes, des usines de biogaz et d’autres infrastructures, aurait lui laissé le logiciel infecté sur son site pendant une dizaine de jours. Pour Symantec, cette technique consistant à infecter des fournisseurs plus petits – et moins bien protégés – que les cibles réelles de Dragonfly – des géants de l’énergie – montre l’intelligence tactique du groupe de pirates.

Pour l’éditeur américain, Dragonfly est actif depuis au moins 2011 et se serait d’abord intéressé au secteur de la défense et de l’aviation aux Etats-Unis et au Canada, avant de se focaliser sur le secteur de l’énergie début 2013. Détail amusant : en se basant sur une analyse des opérations de Dragonfly, Symantec note que le groupe travaille essentiellement entre le lundi et le vendredi, pendant les horaires de bureau…

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Références : 
http://www.silicon.fr/apres-stuxnet-nouvelle-attaque-reussie-contre-les-systemes-scada-95359.html

 




Les clients de 12 banques suisses attaqués par des cybercriminels

Cybercriminalité: Des hackers s'attaquent aux clients de 12 banques suisses - Économie - lematin.ch

Les clients de 12 banques suisses attaqués par des cybercriminels

Des pirates informatiques se sont lancés, depuis peu, dans une attaque d’envergure contre les comptes e-banking de douze banques suisses. Leurs méthodes sont perfides et laissent peu de traces, avertit Switch.

Le virus, de type cheval de Troie, a été nommé Retefe, a indiqué mardi Serge Droz, expert en sécurité auprès de l’organisme qui administre les noms de domaines en Suisse. Il confirmait une information parue sur le site Internet de la Handelszeitung. C’est l’entreprise de sécurité informatique Trend Mikro qui a rendu publique l’information sur l’attaque.

Le client de banque ouvre un spam – un courrier électronique indésirable – qui libère le virus. Le programme malicieux s’efface, une fois que l’infection a réussi. Aussitôt que le client ouvre une session e-banking, il est redirigé sur un mauvais serveur, sur lequel apparaît une copie de page Internet de sa banque. Le client entre alors ses informations de sécurité, qui sont désormais en main des malfaiteurs.

Lire la suite…

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Références : 
http://www.lematin.ch/economie/hackers-s-attaquent-clients-12-banques-suisses/story/16520131

 




Alerte vigilance Simplocker – L’ère des malwares 2.0 sur les mobiles a sonné : Simplocker un cryptolocker sur Android

Alerte vigilance Simplocker - L’ère des malwares 2.0 sur les mobiles a sonné - Simplocker un cryptolocker sur Android Alerte vigilance Simplocker – L’ère des malwares 2.0 sur les mobiles a sonné : Simplocker un cryptolocker sur Android 

Découverte intéressante d’un cheval de Troie sur mobile – Les ingénieurs de détection ESET ont repéré le week-end dernier un rançonlogiciel capable de chiffrer les fichiers sur Androïd.

 

Alerte vigilance Simplocker – L’ère des malwares 2.0 sur les mobiles a sonné : Simplocker un cryptolocker sur Android

Les experts savaient depuis un moment que les cybercriminels tenteraient de s’attaquer à la flotte mobile, une cible très en vogue dans un monde où le nombre d’utilisateurs frôle les 7 milliards en 2014 (Source : Union internationale des télécommunications). Tout le monde ou presque est donc susceptible d’être victime des attaques cybercriminelles en ce sens.

 

Découverte intéressante d’un cheval de Troie sur mobile – Les ingénieurs de détection ESET ont repéré le week-end dernier un rançonlogiciel capable de chiffrer les fichiers sur Androïd.

 

Par le passé, d’autres types de malwares avaient été détectés – Un hybride comprenant les caractéristiques d’un faux antivirus (Rogue/FakeAV), combinées aux traits typiques d’un ransomware Lockscreen (sans chiffrement de fichiers) a été découvert il y a presqu’un an : ESET le nomme : Android/ FakeAV. Le mois dernier une polémique sur un ransomware de type « police/ gendarmerie » appelé Android/ Koler, n’était finalement pas « Cryptolocker » et ne chiffrait pas non plus les fichiers sur l’appareil infecté.

La situation a toutefois changé, avec cette récente découverte la semaine dernière, d’un cheval de Troie Android, détecté par ESET comme Android / Simplocker. Le malware scanne la carte SD du terminal mobile à la recherche de certains types de fichiers tels que les images, les documents, les vidéos sous les formats suivants : jpeg, png, bmp, jpg, gif, doc, docx, pdf, txt, avi, mkv, 3gp et mp4. Il les chiffre ensuite en utilisant l’algorithme AES-256 et exige une rançon afin de déchiffrer les fichiers.

Cette nouvelle menace a actuellement été repérée en Russie, un pays proche de la France, pouvant se propager à une vitesse ahurissante. Le message de la rançon est écrit en russe et le paiement exigé en hryvnias ukrainiens (monnaie Ukrainienne). Il est juste de supposer que la menace est dirigée contre cette région. Cela n’est pas surprenant, les premiers chevaux de Troie SMS pour Android (y compris Android / Fakeplayer) de 2010 provenaient également de la Russie et de l’Ukraine.

Le message du pirate :

AVERTISSEMENT votre téléphone est verrouillé!
L’appareil est verrouillé suite à la visualisation et la distribution de pornographie juvénile, zoophilie et autres perversions.
Pour le déverrouiller, vous devez payer 260 UAH (équivalent à 16€).
1. Localisez la borne de paiement la plus proche.
2. Sélectionnez MoneXy
3. Entrez {instructions supprimées}.
4. Faites un dépôt de 260 hryvnia, puis validez.
N’oubliez pas de prendre vôtre reçu!
Après paiement, votre appareil sera débloqué dans les 24 heures.
En cas de non-paiement, vous perdrez toutes les données présentes sur votre appareil! »
Il impose à la victime de payer via le service MoneXy qui n’est pas aussi facilement traçable que l’utilisation d’une carte de crédit ordinaire.

Le cybercriminel héberge le C&C (Centre de commandes et de contrôles) du malware Android/ Simplocker sur un domaine du réseau TOR dit « oignon »,lui permettant de rester anonyme pour commander son malware à distance en toute tranquillité.

Tout comme Cryptolocker 2.0 sous le nom de Win32/Filecoder.BQ, le malware Android Simplocker livre la clé servant à décrypter les fichiers uniquement si la victime paye les 16€ qui lui sont demandés.

Important- Les recommandations d’ESET pour s’en prémunir :
Il est fortement conseillé de ne pas payer le cybercriminel. D’une part, cela encouragerait d’autres pirates du web à créer de nouvelles menaces. Et d’autre part, rien ne garantit que l’escroc remplisse sa part du marché une fois les 16€ encaissés. Il se peut en effet que l’accord ne soit pas respecté et qu’il ne déchiffre pas les fichiers.

Il est important de protéger son téléphone mobile afin de lutter contre les menaces et utiliser des mesures de prévention et de défense. Par exemple une application de sécurité pour mobile telle qu’ESET Mobile Security pour Android permet de garder les logiciels malveillants hors de portée de votre téléphone.

Adhérer aux meilleures pratiques de sécurité, comme éviter de télécharger des applications non fiables en vérifiant les sources avant de cliquer sur des liens suspects comme par exemple : « Perdez 15 kg en 2 heures, en savoir plus. »

Sauvegarder ses fichiers, images, vidéos de tous ses appareils, que ce soit sur Android, Windows, ou tout autre système d’exploitation et le ransomware ne sera rien de plus qu’une nuisance.

 

 

Cet article vous à plu ? Laissez-nous un commentaire
(notre source d’encouragements et de progrès
)

 

 

Références : 

http://www.

 

 




Alerte HeartBleed Acte II – Nom de code Cupid

Alerte HeartBleed Acte II - Nom de code Cupid Alerte HeartBleed Acte II – Nom de code Cupid

Cupid, nouvel exploit qui utilise la Heartbleed, ébranle les connexions Wi-Fi.

Pour l’instant, à l’état de preuve de concept, cette faille n’est sans doute que le premier écho du coup de tonnerre qui a fait trembler le Net en avril dernier.

 

Alerte HeartBleed Acte II – Nom de code Cupid

Heartbleed, la faille qui a ébranlé le Net, frappe des routeurs Wi-Fi et Android.
Cupid, c’est le nouvel exploit qui utilise Heartbleed et ébranle les connexions Wi-Fi.
Pour l’instant, à l’état de preuve de concept, cette faille n’est sans doute que le premier écho du coup de tonnerre qui a fait trembler le Net en avril dernier.

Heartbleed, la faille OpenSSL qui a mis à mal la sécurité du Net au début du mois d’avril dernier, frappe à nouveau.
Cette fois, Luis Gengeia, chercheur en sécurité portugais de la société SysValue,  a trouvé une application, plus restreinte de cet exploit, qui s’en prend à certains routeurs Wi-Fi. Baptisée Cupid, cette variante touche les réseaux sans fil qui utilise les méthodes d’authentification EAP reposant sur OpenSSL (EAP-TLS).

Cette faille permet de récupérer des données provenant des routeurs et même d’utiliser un routeur infecté pour soutirer des données à un appareil Android (sous Jelly Bean 4.1.1), qui s’y connecterait. Les smartphones sous cette version de l’OS de Google sont particulièrement sensibles à la faille Heartbleed, des mises à jour sont à appliquer d’urgence si disponibles.
Grâce à cette nouvelle faille, l’attaquant peut utiliser Heartbleed pour obtenir une clé privée auprès du routeur ou du serveur d’authentification, dans le cas d’une entreprise, en faisant fi des mesures de sécurité habituelles. Il accède ensuite au réseau en toute tranquillité.
L’expert en sécurité, qui estime que sa découverte n’est pour l’instant qu’au stade de preuve de concept explique ne pas avoir réalisé assez de tests pour savoir combien de routeurs pourraient être concernés. Par ailleurs, il précise que seuls les périphériques qui sont à portée d’un routeur corrompu sont des cibles potentielles.

L’arrivée de Cupid, alors que le Net n’est pas encore remis de la première vague Heartbleed montre que la route est encore longue et que de nombreuses failles et attaques, tirant parti de cet exploit, pourraient être dévoilées dans les mois et années à venir.

Cet article vous à plu ? Laissez-nous un commentaire

(notre source d’encouragements et de progrès)

 

 

Références : 

02/06/2014 : http://www.zdnet.fr/actualites/cupidon-un-nouveau-vecteur-d-attaque-pour-heartbleed-39801811.htm

02/06/2014 : http://www.01net.com/editorial/620792/heartbleed-la-faille-qui-a-ebranle-le-web-frappe-les-routeurs-wi-fi/

 

 




Une victime du virus Windigo témoigne

Une victime du virus Windigo témoigne ! Une victime du virus Windigo témoigne ! 

Le 19 mars dernier, je vous informais au travers d’un article (http://www.lenetexpert.fr/alerte-virus-windigo) de la découverte du virus Windigo par une équipe de spécialistes en sécurité.

Quelques semaines après les premières attaques, En exclusivité pendant 24h sur notre site, le gérant d’une entreprise internationale touché par ce virus témoigne sur les dégâts qu’il a subit.

 

Une victime du virus Windigo témoigne !

Le 19 mars dernier, je vous informais au travers d’un article de la découverte du virus Windigo par une équipe de spécialistes en sécurité.

Quelques semaines après les premières attaques, le gérant d’une entreprise internationale témoigne sur les dégâts qu’il a subit.

Pour rappel, cette importante opération a généré des attaques sur plus de 25 000 serveurs UNIX dans le monde entier.

Windigo, a été découverte il y a quelques semaines par l’équipe de chercheurs en sécurité d’ESET , en collaboration avec le CERT-Bund (Allemagne), l’agence nationale suédoise de recherche sur les infrastructures réseau (SNIC) et d’autres agences en sécurité.

Pour rappel, cette importante opération, contrôlée par un gang de cybercriminels, a généré des attaques sur plus de 25 000 serveurs UNIX dans le monde entier.

A l’apogée de Windigo, ont été envoyés 35 millions de pourriels par jour et 500.000 internautes ont été redirigés vers des sites malveillants.

Pierre-Marc Bureau, Directeur du programme Security Intelligence d’ESET déclare :

« ESET a investi des mois d’efforts pour analyser, comprendre et expliquer l’Opération Windigo. A l’acmé des analyses, 6 chercheurs ont enquêté. Nous sommes très fiers des résultats actuels et continuons de surveiller la situation. Tous les serveurs n’ont pas été nettoyés et le gang malveillant à l’origine de l’opération contrôle toujours des ressources importantes. Il y a encore beaucoup de travail à effectuer ! »

 

Témoignage d’une victime du virus Windigo

Résumé de l’entretien avec François Gagnon*, dirigeant d’une entreprise dont les serveurs en France et au Canada ont été les victimes de ces attaques pendant plusieurs semaines.

Il explique comment une entreprise internationale peut devenir la proie de cybercriminels sans s’en apercevoir. Ce témoignage a été recueilli par Pierre-Marc Bureau.

« Comme toutes les entreprises de notre taille, nous savons que nous sommes la cible de cybercriminels, mais nous n’avions jamais fait l’objet d’une attaque sérieuse. Au début nous n’avions pas mesuré l’ampleur de cette attaque. C’était subtil. Personne n’avait jamais volé nos bases de données. Mais nous ne ressentions pas cela comme une attaque offensive, le malware a été exécuté silencieusement. Je pense que c’est pourquoi il avait infecté tant de serveurs avant que les gens commencent à réagir (…) La première chose que l’on sait dans n’importe quelle entreprise IT est que rien n’est impossible (…) Je suppose que nos serveurs ont été infectés quelques semaines avant.
Lorsque nous nous en sommes aperçus, nous avons poussé l’enquête. C’est là que nous nous sommes rendu compte que les serveurs ont été infectés après l’ouverture de tickets avec cPanel. Leurs serveurs étaient infectés et ils ont donc infectés les nôtres via une connexion SSH. (…) Nous avons d’abord pensé à une attaque ciblée, puis nous nous sommes aperçus que beaucoup d’autres entreprises se posaient les mêmes questions avec des récits de comportements étranges sur de nombreux forums. (…) Nous avons rapidement été contactés par ESET qui nous a informé de l’ampleur de l’infection, nous avons très vite été en étroite collaboration. ESET nous a conseillé de nettoyer et réinstaller nos serveurs. Certains serveurs ont été utilisés pour aider les chercheurs à comprendre l’infection. (…) Nous avons été une cible, tout simplement parce que nous avons beaucoup de serveurs, et de nombreux clients en France et au Canada (…). Nous remercions ESET qui a été réactif pour nous venir en aide (…), nous n’avons pas souffert de graves pertes financières.
La réputation de notre entreprise n’a pas été impactée. (…) Nous sommes pleinement opérationnels aujourd’hui. »

*A sa demande et pour des raisons de sécurité, le blog a utilisé un faux nom pour notre interlocuteur. Le gang derrière Windigo est toujours en fuite et les représailles sont une possibilité.

Cet article vous à plu ? Laissez-nous un commentaire
(notre source d’encouragements et de progrès
)

 

 

Sources : 

Welivesecurity, ESET: Interview

 

 




Alerte VIRUS « Windigo »

 Opération Windigo Alerte Virus « Windigo » sur des serveurs Internet

Après des mois d’enquête, les experts en sécurité d’ESET viennent de découvrir une vaste campagne d’attaques cybercriminelles touchant 25 000 serveurs UNIX, infectant plus de 500 000 ordinateurs chaque jour et ayant généré plus de35 millions de spams.

 

Surnommée « Windigo », cette opération cybercriminelle de grande ampleur vise essentiellement les Etats-Unis, l’Allemagne, le Royaume-Uni et la France. Les serveurs à faible niveau de protection (absence d’antivirus ou d’authentification forte) sont principalement visés.

 

Nous vous recommandons la plus grande vigilance et vous invitons dès maintenant à procéder à une vérification de l’intégrité de vos serveurs en éxécutant la ligne de commande suivante (sur une seule ligne) :

 

ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo
« System clean » || echo « System infected »

 

Dans le cas où vos serveurs sont intacts, nous vous recommandons fortement de considérer la mise en place d’une solution d’authentification forte afin de protéger vos identifiants administrateur et clés privées.

 

Dans le cas où votre serveur est infecté, la sécurité de vos accès et de vos données doit être considérée comme compromise. C’est pourquoi nous vous recommandons de procéder à un formatage et une réinstallation système.

source : WeLiveSecurity.com

 

Cet article vous à plu ? Laissez-nous un commentaire
(notre source d’encouragements et de progrès
)

 

 




Alerte VIRUS – Recrudescence d’attaques du ransomware Cryptolocker

Alerte-VIRUS-–-Recrudescence-d’attaques-du-ransomware-Cryptolocker Alerte niveau 1 – Recrudescence d’attaques du ransomware Cryptolocker

Alerte niveau 1 – Recrudescence d’attaques du ransomware Cryptolocker

Les caractéristiques de ce malware

  • Le plus souvent sous la forme d’un e-mail contenant une pièce jointe malveillante.
  • Si la pièce jointe est ouverte, le programme s’installe sur l’ordinateur et chiffre les données.
  • Dès lors, le cybercriminel débute son chantage en demandant de verser une rançon.
  • D’une valeur moyenne de 700€, elle peut atteindre 4000€ lorsque l’attaque cible un serveur.
  • Les serveurs sont la cible préférée des pirates
  • Le pirate tente de pénétrer la machine via des accès externes, ouvert sur internet
  • Les mots de passe faibles sont facilement découverts par attaques dites « brut force par dictionnaire »
  • Le pirate peut ensuite prendre la main sur le serveur, désactiver l’antivirus, et lancer le chiffrement de tous les fichiers de données
  • Attention CryptoLocker chiffre également les sauvegardes et lecteurs réseau

Mise en garde, comment se prémunir ?

Voici un rappel des bonnes pratiques élémentaires

  • Etre équipé d’un logiciel antivirus performant. ESET permet d’avertir l’utilisateur du danger. Malgré le message d’avertissement, l’utilisateur peut décider d’exécuter le fichier infecté. Il faut donc prendre en compte les messages des antivirus
  • Sauvegarder ses données. Le guide édité par l’ANSSI va au-delà de la simple sauvegarde de fichiers et préconise la mise en place de Plan de Reprise d’Activité
  • Mettre à jour les logiciels installés sur ses machines et serveurs : navigateur(s), outils Adobe, java, système d’exploitation, antivirus
  • Bloquer les fichiers exécutables. Une protection en amont, par exemple sur serveur de messagerie ou passerelle. exemple : ESET Mail Security Exchange
  • Répliquer ses sauvegardes locales sur un support externe.
  • Appliquer des politiques de restrictions logicielles (PRS). Afin d’empêcher des programmes comme CryptoLocker de s’exécuter dans des répertoires tels que « %AppData% » ou « %LocalAppData% ». (règle qui peut être mise en place via le HIPS d’ESET)
  • Utiliser les objets de stratégie de groupe (GPO) pour créer et restreindre les autorisations sur les clés de registre utilisées par CryptoLocker, comme HKCU \ SOFTWARE \ CryptoLocker (et variantes). Si le malware ne peut pas ouvrir et écrire dans ces clés de registre, il sera incapable de chiffrer les fichiers
  • Restreindre les autorisations sur les lecteurs réseau partagés pour empêcher les utilisateurs de modifier des fichiers
  • Eviter d’utiliser les ports par défaut. Exemple : faille sur le port TSE TCP 3389 (Windows Terminal server)
  • Utiliser des mots de passe forts, et mettre en œuvre une authentification multi-facteurs. Outil conseillé : ESET Secure Authentication

 

Cet article vous à plu ? Laissez-nous un commentaire
(notre source d’encouragements et de progrès
)