lundi 26 avril 2010

DrWeb veut séduire les PME

Comme d'autres éditeurs, le Russe Doctor Web a décidé de rassurer les PME en lançant Dr.Web AV-Desk. Construite sur le modèle du SaaS, cette offre (antivirus + antispam) a été testée depuis plus de deux avec un FAI russe.

Cette offre est maintenant disponible sur le marché français. Elle permet aux entreprises de souscrire un abonnement mensuel au service « Dr.Web antivirus », selon la formule qui leur convient : Classic, Standard ou Premium, en fonction du niveau de protection dont elles
souhaitent bénéficier.

jeudi 22 avril 2010

McAfee prend un fichier Windows pour un virus

Très belle publicité pour McAfee ! L’un des principaux éditeurs d’antivirus a énervé bon nombre d'entreprises et de particuliers avec son bug. Son antivirus a pris un fichier Windows (svchost.exe)… pour un code malveillant.

C'est ce qu'on appelle un "faux-positif".

Résultat : une mise en quarantaine automatique du fichier et une belle galère pour les utilisateurs de ce logiciel : plantage et redémarrage en boucle sous Windows !

Rapidement, McAfee a corrigé le bug.

Ce n'est pas la première fois que cet éditeur (mais il n'est pas le seul) est confronté à ce genre de plantage.

A vouloir aller plus vite que les experts, les éditeurs sortent des antidotes qui n'ont pas été correctement vérifiées.

Il faudrait peut-être aussi que ces éditeurs, qui investissent beaucoup dans le marketing, mettent un peu plus d'argent dans la R&D et dans le recrutement de vrais experts. Et pas uniquement pour les faire travailler dans leur labo mais aussi pour qu'ils soient au conseil d'administration.

Symantec nous fait peur pour vendre Norton

La peur fait vendre ! Cet argument est repris notamment par les éditeurs de sécurité pour nous inciter à acheter leurs logiciels.

il n'est donc pas étonnant que le rapport 2009 de Symantec nous fasse peur ! Et pour être repris par toute la presse, la société américaine nous sort le chiffre incroyable (et invérifiable) de 240 millions de nouveaux programmes malicieux apparus l’an passé.

Damned ! Vite achetons Norton pour bloquer ces millions de codes malveillants. Hélas, ca ne sert à rien d'acheter cet antivirus (mais cela vaut aussi pour la plupart des poids lourds de la sécurité informatique, euh... je veux dire du marketing de la peur).

Pour deux raisons essentielles :

1-Norton est incapable de détecter tous les virus et encore moins les codes malveillants inconnus c'est-à-dire qu'il n'a pas repéré et enregistré dans sa base virale.

2-Norton est incapable de se protéger contre des codes malveillants visant à le désactiver. Pour rappel, si l'antivirus est désactivé, le PC n'est plus protégé. Or, il est possible de désactiver l'antivirus sans éveiller l'attention de l'utilisateur. Résultat, l'internaute pense être toujours protégé...

Le concours organisé par l'ESIEA cet hiver (en marge du congrès iAWACS) a en effet montré le niveau très faible de Norton dans ce type d'attaque. Et les résultats de la prochaine édition du concours (le 9 mai à l'ESIEA de Paris) ne seront certainement pas plus flatteurs pour le logiciel du numéro 1 mondial de la sécurité informatique...

mardi 20 avril 2010

Une extension Chrome cache un virus

Ce n'est pas une surprise : BitDefender a repéré une extension pour Google Chrome qui cache un cheval de Troie.

L'arnaque repose toujours sur le même procédé : un email informe les internautes qu'une nouvelle extension de ce navigateur a été développée afin de simplifier l’accès aux documents envoyés par email.

Si l'on clique sur la pièce jointe pour installer cette extension, un cheval de Troie s'immisce sur le PC et va bloquer l’accès aux pages web de Google et de Yahoo! et rediriger les internautes vers des sites infectés.

Cet exemple n'est pas une surprise. C'est en effet le revers de la médaille : installer des extensions de Chrome est tellement facile : pas besoin d'aller sur le site de la Fondation Mozilla - à noter qu'il est aussi possible d'installer des extensions Firefox depuis les sites des développeurs - ou d'AppStore pour récupérer une application.

Oui mais voilà, sans un système centralisé (qui a aussi ses défauts...) c'est la porte ouverte à toutes sortes d'infections envoyées par des emails...

La cybercriminalité va augmenter avec la Coupe du monde de football

Comme à chaque printemps, Symantec nous livre ses statistiques sur l'évolution de la cybercriminalité. Selon le poids lourd de la sécurité informatique, elle a continué de progresser en 2009, mais un peu moins en France qui passe ainsi du 8e au 13e rang mondial dans l'activité malveillante sur internet.

Selon l'éditeur, il y a une "mondialisation de la cybercriminalité, avec de nouveaux pays comme le Brésil, l'Inde, la Pologne, la Roumanie, la Turquie...".

Autre constat : "un des vecteurs d'infection les plus importants est le simple fait de surfer, alors que pendant très longtemps c'était la messagerie".

Evidemment, le grand rendez-vous planétaire que va être la Coupe du monde de football va être l'occasion pour les pirates de multiplier les arnaques (des billets soi-disant moins chers, par exemple, que vous aurez commandés mais qui n'arriveront jamais) et les infections (via des vidéos des meilleurs buts par exemple)...

lundi 19 avril 2010

Le baladeur Zune de Microsoft entre les mains des pirates

L’équipe du site ZuneBoards vient d’annoncer la sortie d’un SDK alternatif nommé OpenZDK.

Avec cette boite à outils, il devient possible de réaliser des applications, homebrew et des jeux 3D pour le Zune HD en utilisant pleinement sa puce Tegra !

A la différence des solutions utilisées avec d'autres appareils (comme la PSP ou la DS), cette boite à outils ne remettrait pas en cause la garantie constructeur...

mercredi 14 avril 2010

Windows 7 : des failles repérées et pas corrigées





Windows 7 met-il en péril ses utilisateurs ? Peut-être... Microsoft vante les mérites de son dernier système d'exploitation en mettant en avant, entre autres, son niveau de sécurité.

Or, en consultant les statistiques de Secunia, une société spécialisée dans la détection des failles de sécurité, on peut découvrir que 14 % des vulnérabilités rendues publiques ne sont toujours pas corrigées.

Parmi les failles repérées (qu'en est-il alors de toutes les autres qui ne sont pas rendues publiques...) 57 % ont un niveau élevé selon Secunia. La majorité concernent l'accès au système.

A titre de comparaison, la distribution GNU/Linux Ubuntu n'affiche aucune faille non colmatée. Même constat pour Fedora 12, Opensuse 11.2

Mais la surprise vient de McOS X d'Apple qui présente... 1202 vulnérabilités.

mardi 13 avril 2010

Des attaques de spam visent Facebook

Les pirates ont trouvé un nouveau terrain à conquérir : les réseaux sociaux. ils innondent le web avec des spams imitant Facebook ou MySpace.

Comme toujours, ces emails s'appuient sur un prétexte de sécurité pour faire peur. ils parient sur la précipitation des internautes pour qu'ils agissent sans réfléchir.

Cette fois, l'email vous avertit que votre mot de passe a été supprimé. Les internautes sont donc invités à ouvrir le fichier .Zip, en pièce jointe, pour découvrir le nouveau mot de passe qui leur a été assigné.

Il ne faut SURTOUT pas ouvrir cette pièce jointe : elle cache en fait une charge virale (le cheval de Troie appelé « Trojan.Oficla.J »).

Une fois ouverte, cette pièce jointe va installer des codes malveillants qui prendront le contrôle de l'ordinateur via une porte dérobée (appelée aussi « backdoor »).

Un seul mot : supprimer immédiatement ce genre d'email.

N'oubliez pas de mettre à jour votre antivirus et votre antispam.

Sachez aussi que ce genre d'attaque n'a pas d'impact si vous êtes sous GNU/Linux (comme par exemple Ubuntu, Mandriva, Debian ou Opensuse)...

Encore une fois, c'est Windows qui est sensible à ce genre d'attaque

Un jeu de tir ? non, un virus sous Windows Mobile



L'éditeur de sécurité F-Secure vient de repérer et de bloquer un cheval de Troie caché dans le jeu de tir "3D Anti-terrorist action" développé par Beijing Huike technologie en Chine.

Visant les smartphones fonctionnant sous Windows Mobile, ce code malveillant appelle automatiquement des numéros surtaxés.

Les auteurs de ce cheval de Troie seraient des pirates russes. Ils auraient réussi à infecter le jeu à l'insu des développeurs chinois.

jeudi 8 avril 2010

Des pirates s'attaquent aux abonnés de la 3G d'Orange


Les escrocs suivent l'actualité. Constatant que de plus en plus de monde a un accès 3
G, ils ont décidé de lancer une attaque de phishing.

Pour schématiser, cette technique consiste à usurper l'identité d'une entreprise (ou d'un organisme financier ou d'une administration) en envoyant un faux email.

Dans le cas présent, il s'agit d'un email imitant Orange.

Très bien réalisé, cet email invite comme d'habitude les internautes à cliquer sur le lien présent dans ce courrier sous un prétexte de mise à jour de sécurité.

Il ne faut bien sûr pas répondre à cet email et SURTOUT ne pas cliquer sur le lien en question qui cache en fait un code malveillant.

Plus d'explications sur le blog sécurité d'Orange

mardi 6 avril 2010

Concours antivirus : nouvelle date

Plus fort que Bison Futé : je peux d'ores et déjà annoncer que le week end de l'Ascension sera chargé. A la demande "quasi générale", les organisateurs du colloque iAWACS ont dû décaler les dates.

Le colloque aura lieu du 7 au 9 mai. Et le fameux concours d'antivirus se déroulera dans l'après-midi du 8.

vendredi 2 avril 2010

Microsoft rachète Kaspersky (suite)

Les experts en sécurité l'auront bien sûr deviné : le rachat de l'éditeur russe par Microsoft était un poisson d'avril...

Malgré tout, l'arrivée du géant américain dans le secteur de la sécurité informatique avec son antivirus gratuit Microsoft Security Essentials (je ne parle pas du décevant Onecare...) a secoué le microcosme et a remis en cause le business plan de certains éditeurs qui n'avaient qu'un antivirus.

Pour s'en sortir, beaucoup misent sur les suites de sécurité (qui sont plutôt des fourre-tout que de vrais arsenaux efficaces...) ou sur le concept - fumeux - du cloud computing (l'antivirus n'est plus installé sur le PC mais sur un serveur de l'éditeur, à distance).

Et il y a fort à parier que des rachats dans le secteur de la sécurité vont se multiplier cette année...

A suivre...

jeudi 1 avril 2010

Scoop : Microsoft rachète Kaspersky

Coup de tonnerre dans le monde de la sécurité informatique. Microsoft veut devenir un pro de la sécurité. Pour atteindre cet objectif ambitieux, il aurait décidé de mettre le paquet en rachetant Kaspersky. Cet éditeur russe, connu et reconnu, pour la qualité de son antivirus, entrerait donc la sphère Microsoft.

Ce rachat n'a pas encore été confirmé mais des sources bien informées en Russie confirment cette opération.

Pour Microsoft, c'est un moyen d'attaquer un marché prometteur : celui de la sécurité des entreprises.

lundi 29 mars 2010

Un cheval de Troie passe par Word

Les virus ne passent pas seulement par les pièces jointes des emails. L'éditeur russe d'antivirus Doctor Web met en effet en garde contre le cheval de Troie (trojan) Trojan.Oficla (appelé aussi myLoader).

Apparu il y a environ six mois, ce code malveillant utilise désormais Microsoft Word pour se dissimuler dans le système.

Ayant contaminé l’ordinateur, le trojan cache son activité nocive en créant un processus winword.exe (si Microsoft Word est installé sur l’ordinateur). Ensuite, il enrôle l’ordinateur dans un réseau botnet, ce qui lui permet de télécharger sans problèmes des logiciels malveillants sur l’ordinateur atteint.

Selon Doctor Web, "différentes modifications de ce trojan sont vendues sur des sites spécialisés aux autres pirates. Leur prix varie entre 450 et 700 dollars".

jeudi 25 mars 2010

Concours de pirates : tous les navigateurs à genoux sauf Chrome

Belle pub pour Chrome. Le navigateur de Google va certainement profiter des résultats du concours Pwn2Ow organisé durant la conférence canadienne sur la sécurité informatique CanSecWest.

Attirés par des récompenses de plusieurs milliers de dollars, des hackers se sont attaqués à tous les navigateurs.

Safari, Internet Explorer et Firefox ont tous succombé aux attaques des participants en quelques minutes. Des mises à jour de sécurité avaient pourtant été installées... A noter qu'une faille de Safari a permis à deux hackers de mettre la main sur tous les SMS d'un iPhone.

Résultat, un seul s'en sort car il n'a pas été ... attaqué par les pirates : Chrome. Pourquoi ? Selon certains participants du concours, Chrome sous Windows (mais c'est encore plus vrai sous GNU/Linux) présente une convergence de plusieurs facteurs qui rendent le logiciel plus délicat à mettre à genoux : pas d’exécution sur la pile, la sandbox (bac à sable) créée par Google et les protections de Windows (DEP et ASLR).

Il faut dire aussi que Google avait pris les devants. Il avait corrigé plusieurs failles importantes quelques jours avant ce concours...

Piratez l'iPhone et gagnez de l'argent...

Comme annoncé dans le précédent billet, voici la première victime du concours organisé en ce moment au Canada : l'iPhone.

Vincenzo Iozzo et Ralf Philipp Weinmann ont trouvé le moyen de récupérer la base de données complète des SMS de l’iPhone (y compris les messages effacés) simplement en redirigeant les utilisateurs vers un site web piégé.

Ils ont reçu 15 000 dollars.

La technique employée par les pirates ne sera révélée que lorsqu'Apple aura colmaté cette faille.

Piratez l'iPhone et gagnez 100 000 dollars

Apple et Microsoft vont trembler pendant trois jours. Les chasseurs de primes vont acourrir à la quatrième édition du concours de piratage informatique Pwn2Own qui s'est ouverte le 24 mars à Vancouver (Canada), dans le cadre d'une conférence sur la sécurité.

Histoire d'être repris par de nombreux médias, les organisateurs sont prêts à lâcher 100 000 dollars aux pirates qui auront craqué un logiciel. A priori, l'iPhone OS et Internet Explorer 8 devraient être les premiers à céder...


A suivre...

mardi 23 mars 2010

Pourquoi il faut utiliser Firefox

L'actualité des navigateurs est agitée. L'arrivée de Google, avec Chrome, a réveillé le petit monde des navigateurs.
La révélation de nombreuses failles touchant ces dernières semaines Internet Explorer a aussi jeté un trouble sur le navigateur le plus utilisé dans le monde. Il ne se passe pas une semaine sans la révélation d'une faille plus ou moins grave touchant le logiciel de Microsoft.

Pour être honnête, il faut préciser que les autres navigateurs sont aussi touchés par des vulnérabilités. MAIS il y a une différence de taille : la rapidité des éditeurs à colmater ces brèches dans lesquelles pourraient s'engouffrer des pirates.

En 48 heures, Google et la Fondation Mozilla ont montré qu'ils étaient de bons élèves (ou des as de la com'...). Hier, Google a colmaté de nombreuses failles, plus ou moins inquiétantes, touchant Chrome.

Aujourd'hui, c'est la Fondation Mozilla qui explose le chrono. Mise à l'index par l'Office Fédéral Allemand pour la Sécurité des Systèmes d'Information (Bundesamt für Sicherheit in des Informationtechnik, BSI) - qui avait pointé du doigt il y a quelques semaines certaines versions d'Internet Explorer - la dernière version de Firefox a bénéficié d'une mise à jour "exceptionnelle" (la version 3.6.2).

A la différence de Microsoft, la Fondation Mozilla a très vite réagi. C'est la preuve d'un sérieux et aussi du respect de l'internaute.

Bravo.

lundi 22 mars 2010

Facebook : deux nouvelles attaques de pirate

C'est la rançon du succès. Le site Zataz révèle deux types d'attaques touchant Facebook.

La première attaque exploite une nouvelle faille de type XSS (Cross Site Scripting).En exploitant cette faille, un pirate "pourrait intercepter très facilement vos cookies, injecter un code malveillant ou orchestrer une redirection malicieuse. Le "Bug" fonctionne à partir du Mur de n'importe quel utilisateur de Facebook".


La seconde attaque exploite un lien redirigeant l'internaute vers un site infecté. Sur n'importe quel mur, si vous voyez le lien commençant par "apps.facebook.com/heureaafceabe", NE CLIQUEZ PAS DESSUS !

mercredi 17 mars 2010

Doctor Web lance une suite de sécurité


Enfin ! Les Russes de Doctor Web ont pris leur temps. En gestation et réflexion depuis quelques années (j'en avais parlé avec le Pdg Boris Sharov il y a deux ans je crois...), l'intégration d'un parefeu à l'antivirus DrWeb est une réalité.

Reste à savoir si ce firewall est digne de ce nom et peut rivaliser avec l'un des meilleurs, Outpost Pro.

Les deux nouveaux produits (Dr.Web Security Space Pro - 35 € environ - et Dr.Web Antivirus Pro - 26 € environ), en plus de la nouvelle fonction de pare-feu, reposent sur la nouvelle version des produits Dr.Web, la version 6.0.

Parmi les innovations intéressantes, il y a une nouvelle version du module de gestion de l’antivirus SpIDer Agent. Il possède désormais deux modes de fonctionnement : utilisateur et administrateur.

mardi 16 mars 2010

Les pirates profitent de la misère du monde

Symantec vient de publier son rapport mensuel sur le Spam et le Phishing.

En février, Symantec a observé une augmentation de 16% du phishing comparé au mois précédent. Cette augmentation est principalement due à la recrudescence du volume d’attaques visant les URL et les adresses IP.

Le phishing a représenté 19% du spam total engendré le mois dernier.

Les récents tremblements de terre au Chili et à Haïti ont été les sujets principaux à l’origine de ces spams.

Par ailleurs, des messages frauduleux à destinations de banques Italiennes et Canadiennes ont fait significativement augmenter le nombre de sites de phishing en langues françaises et italiennes.

Avec 23% des spams mondiaux, les Etats-Unis restent la première région mondiale à l’origine de la diffusion des spams. La France est quant à elle responsable de 2% des spams diffusés dans le monde.

mercredi 10 mars 2010

Internet Explorer : nouvelle faille de sécurité

Les internautes qui utilisent, encore, Internet Explorer, devraient se faire du soucis ! Les révélations de failles de sécurité visant ce navigateur web se multiplient.

Ainsi, Microsoft a averti mardi que des pirates informatiques profitaient d'une faille nouvellement mise au jour dans certaines versions anciennes de son navigateur.

Selon une dépêche de l'AFP, la société américaine a précisé que cette faille permettant aux pirates informatiques de lancer des cyberattaques était présente sur les versions IE 6 et IE 7 d'Internet Explorer.

"Nous sommes au courant d'attaques ciblées tentant d'utiliser cette vulnérabilité", a indiqué Microsoft. "Nous allons continuer à surveiller cette menace et mettrons à jour cet avertissement si la situation change".

Des hackers pourraient tirer parti de ce défaut pour prendre le contrôle d'ordinateurs à distance.

Il faut donc encore répéter le même conseil : passez à la concurrence. Elle est diversifiée et de qualité. Il y a bien sûr Firefox mais aussi Opera ou Chrome, plutôt Chromium que je préfère car il n'intègre pas les outils d'espionnage de Google.

Pour être objectif, précisons que la dernière version d'Opera n'est pas non plus parfaite.

La société Secunia, spécialisée dans les failles de sécurité logicielles, vient d'annoncer qu'une faille importante - évaluée à 4 sur 5 sur son barème - touchait ce navigateur.

Cette faille permettrait d’exécuter du code malveillant à distance. Mais Windows Vista et 7 seraient capable de réduire les dégâts engendrés par cette faille, si celle ci venait à être exploitée, grâce au Data Execution Prevention.

Résultat de cette révélation de Secunia : la sortie de cette dernière version d'Opera sur GNU/Linux est retardée. Une version Mac devrait arriver prochainement.

mardi 9 mars 2010

Concours d'antivirus iAwacs : prochaine édition en mai 2010


Les antivirus commencent à trembler... Après la première édition du concours iAwacs, qui a eu lieu cet hiver et qui a fait couler beaucoup d'encre et de logiciels, la seconde est pour bientôt.

Elle devrait avoir lieu le 12 mai prochain à l'ESIEA à Paris et non pas à Laval.


Cette fois, les participants ne devront pas s'attaquer aux différents antivirus en lice. L'enjeu de ce concours sera de mener une attaque avec un code malveillant contre l'ordinateur (fonctionnant cette fois sous Windox 7 et en mode utilisateur simple). Sur cet ordinateur, l'antivirus sera à jour et actif.

Avec ce genre de configuration, il s'agira de vérifier que les logiciels de sécurité sont capables ou non de détecter le code malveillant et donc de protéger ou non l'utilisateur.

Pour couper court à toute polémique, les organisateurs de ce concours ont donc décidé d'organiser le concours avec une machine fonctionnant cette fois en mode utilisateur et non pas en mode administrateur.

Autant le dire tout de suite : cette seconde édition risque de faire encore plus de dégâts que la première. Les éditeurs auront du mal à trouver des arguments sérieux et prouvés (c'est-à-dire reproductibles et vérifiables et non pas des prétextes ou des explications infondées...).

On peut d'ores et déjà révélé que certains antivirus passeront un mauvais quart d'heure. Pour être encore plus précis, ca ne sera même pas 15 mn mais plutôt quelques secondes !

Il y a quelques jours, un étudiant de l'ESIEA a en effet réussi à contourner l'antivirus de McAfee et celui de Symantec en quelques secondes.
Et il s'agit d'un étudiant de première année !

Or, sur leur site, ces deux éditeurs affirment que leur logiciel peut être protégé contre des attaques ! La preuve avec cette capture d'écran de McAfee.

Même résultat désastreux pour SafeNSec !

Les éditeurs d'antivirus multiplient les concepts bidons !

On n'arrête pas le progrès. Mi-février, Kaspersky a déposé un brevet qui décrit comment une protection antivirale peut être placée directement dans une puce au sein d’un ordinateur.

Cette puce permettrait de surveiller les échanges s’établissant entre le disque dur d’un côté et le processeur et la mémoire vive de l’autre.

Ce n'est pas la première fois que les éditeurs d'antivirus nous ressortent ce genre de concept.

En 2004, Trend Micro avait lancé son Network VirusWall. Il s'agissait d'une « boîte noire » qui s'installait devant le réseau de l'entreprise et bloquait les vers et les codes malicieux en s'appuyant sur une base de comportements.

A la même époque, AMD avait intégré des fonctions antivirrales directement à sa dernière génération de microprocesseurs. Selon le fabricant, elles étaient capables de bloquer des vers tels que Sasser et MSBlaster sans aucune... signature virale.

Mais ces annonces sont aussi un moyen pour ces éditeurs d'évincer la concurrence puisque leur antivirus seront placés dans le hardware...

Mais pour les spécialistes, ces annonces ne peuvent résoudre le problème de la détection virale et de la protection car il faudra toujours résoudre le casse-tête des mises à jour. Résultat, l'attaque se fera au niveau de l'interface puce. S'il s'agit d'une attaque par rootkit matériel, les pirates pourront contourner cette fameuse puce.

Enfin, dernier écueil : comme l'antivirus de Kaspersky est sur la puce, il faudra bien le charger en mémoire pour qu'il assure une protection. Les attaques auront donc lieu à ce niveau.

Cette annonce de Kaspersky prouve que ces sociétés ont vraiment de l'imagination. Elle prouve aussi que le ridicule ne tue pas !

Sinon, Panda Software le serait depuis longtemps En 2004, l'éditeur avait annoncé Preventium, un antivirus qui analyse en temps réel les actions d'un programme (ouverture de port, accès mémoire, envoi d'email, etc.). Selon l'éditeur, Preventium réussirait à bloquer tous les virus récents sans exception.

Reste que le plus fumeux concept a été imaginé par Symantec. En 2002, l'éditeur a créé un « ordinateur antivirus », le Sara (« Symantec Antivirus Research Automation »). Il était capable de détecter et de combattre automatiquement « 95 % des 200.000 virus qui apparaissent chaque mois ». Depuis Sara est tombée aux oubliettes...

Les pots de miel n'attirent plus les pirates !

Selon des chercheurs de l’université de Floride, en lançant un virus éclaireur, les hackers peuvent vérifier que le réseau qu'ils ciblent est, ou n’est pas, un pot de miel.

Il suffit aux pirates d’utiliser certains ordinateurs comme témoins. Ceux-ci leur permettent de déterminer si l’attaque est bien transmise d’une machine à une autre.

Cette information intéressante, publiée par l'Atelier début mars, prouve que les pots de miel ont une efficacité assez limitée et qu'ils ne permettent plus de bloquer certaines attaques.

Pour des experts que j'ai contactés, "ce genre de procédé est subtil et il prouve que toute protection peut être contournée."

Pour d'autres spécialistes, les pots de miel sont difficiles à gérer et donc inutiles.

Des virus dans des appareils neufs

L'info n'est pas une surprise mais elle a fait le tour de la presse. Comme l'explique 01net, "dans un communiqué publié vendredi 5 mars 2010, la société reconnaît que l'un de ses appareils de recharge de piles, utilisant le port USB des ordinateurs, est à l'origine d'un problème de sécurité informatique".


Ce n'est pas la première fois qu'une entreprise est confrontée à ce genre de mauvaise publicité (même si à mon avis, les effets de cette mauvaise publicité auront peu d'impacts sur le grand public...).

Depuis quelques années, la presse se fait en effet l’écho d’appareils neufs qui contiennent des virus.

Ce fut le cas avec des clés USB de HP. Révélée par l’AsusCERT (Australian Computer Emergency Response Team), l’affaire HP n’est pas une première.

En novembre 2007, Seagate mettait en garde les possesseurs de disques externes Maxtor Basics Personal Storage 3200. D'après l’industriel, certains de ces disques achetés depuis août 2007 pourraient contenir un virus nommé « Virus.Win32. AutoRun.ah ». Il permettrait notamment de voler des mots de passe utilisés dans les jeux en ligne comme World Of WarCraft.

Et la liste commence à être importante...

En 2005, quelques milliers de lecteurs MP3 de Creative vendus au Japon sont infectés par le virus W32.Wullik.B@mm. Heureusement, ce code malveillant n’étant pas sophistiqué et récent, les antivirus ont pu l’éradiquer dès qu’on connectait le périphérique à un ordinateur.

En 2006, certains iPod vidéo d’être livrés avec un cheval de Troie. Dernier exemple en date, des cadres Digital Picture Frame de la marque Insignia cachaient un virus. Même des logiciels professionnels ne sont pas épargnés.

En 2002, la version coréenne du kit de développement Microsoft (Visual Studio.Net) était contaminée par le ver Nimda.

«Il ne s’agit pas d’une vague de virus dangereux. C'est la preuve que les industriels n'ont pas du tout sécurisés leurs chaines de production. Certains d’entre eux n'utilisent aucun antivirus. Nous avons pu le vérifier par nous même : un virus autorun était présent sur chaque clef USB qu'on avait commandée à une entreprise. Heureusement, notre antivirus l'avait repéré », déclare Boris Sharov, Pdg de l’éditeur russe Doctor Web.

vendredi 5 mars 2010

Menace sur le Wi-fi

Beaucoup de sites ont parlé de la wifi Box. Cet équipement, décrit comme
le "Wifi network unlocker", serait capable de déverrouiller les réseaux
Wi-Fi protégés.

Une arme HADOPI ?


En fait c'est FAUX. Cette grosse antenne très chère (70 dollars) ne fait que casser du WEP. En fait, il ne s'agit que d'une carte wifi très puissante. Ni plus, ni moins.

Les explications sont plus détaillées et claires quand c'est un expert qui en parle !

Par contre, pendant ce temps là, le logiciel Pyrit (capable de casser des passphrase WPA) a bénéficié d'une nouvelle version pour être encore plus rapide...

La preuve :
http://pyrit.wordpress.com/2010/02/18/well-have-to-go-right-to-ludicrous-speed/

Un site du gouvernement francais piraté !


C'est le site Zataz qui révèle ce scoop : deux pirates informatiques, connus sur la toile sous les pseudonymes de Eymz et WaZo, ont rajouté quelques textes à destination de l'administrateur du site "Just alert adminz, it's all for now ", une signature "Hacked by WaZo & eymz", un message pour le Président de la République Française, Nicolas Sarkozy "sarkozya need patches!", le tout agrémenté d'une photo d'un clown triste et d'une musique techno à vous réveiller un mort.

D'après les informations de ZATAZ.COM, une faille SQLi a permis aux defaceurs de rentrer dans le système.

Cette intrusion sur un site officiel est surprenante car tous ces sites sont effet surveillés par le COSSI que j'ai pu visiter il y a quelques années.

En octobre 2003, la France a mis en place le Centre opérationnel de la sécurité des systèmes d’information (COSSI). Il a été créé après l’instauration de Piranet. Il s’agit d’un plan de réaction « en cas d'attaque informatique terroriste d'ampleur » contre l'Etat développé à la suite des attentats du 11 septembre 2001. Il est placé sous les ordres de la Direction centrale de la sécurité des systèmes d'information (DCSSI), instituée par décret le 31 juillet 2001 et placée sous l'autorité du Secrétaire général de la Défense nationale, et donc du Premier ministre.

Installé dans des monuments classés "historiques" du quartier des Invalides, le COSSI a officiellement pour mission d’évaluer les menaces pesant sur les systèmes d'information, de donner l'alerte et de développer les capacités à les contrer et à les prévenir.

En un mot, c’est la vigie de l’Etat en matière d’attaques informatiques.

Composé d'une vingtaine personnes, quasiment toutes ingénieurs en informatique, le COSSI veille sur les réseaux et les systèmes d'information de l'Etat et des services publics.

Par exemple plus de 500 sites internet officiels sont surveillés toutes les heures. Objectif : vérifier notamment qu’ils n’ont pas été « défigurés ». selon ce centre, il y aurait environ 4000 actes de defacement en France par an (statistiques ne concernant que les sites en .fr).

Outre la surveillance des sites, cette structure a aussi une mission de prévention. Il aide les ministères à mettre en place des protections et organise des exercices théoriques et réels tous les ans. Un travail de longue haleine. « Nous traitons encore beaucoup de vulnérabilités qui ne sont pas corrigées par les administrations alors que les patchs existent », constate un des responsables de la DCSSI.


MISE A JOUR : à 17 heures, le site econumerique.pme.gouv.fr était inacessible..

Méfiez-vous de Facebook

Les réseaux sociaux, c'est "cool" comme disent les ados : on s'échange des commentaires, des photos, des blagues...

Pour les salariés, c'est le moyen - entre autres - de faire des connaissances et d'entrer en contact avec d'éventuels employeurs.

Mais on échange aussi plein de données personnelles. Une aubaine pour Facebook et les autres. C'est même une mine d'or ou un champ de mines... à retardement.

Selon un document interne de Facebook, le site explique qu'il lui faut entre 2 et 4 semaines pour fournir l'identité complète (email, adresse, ...) d'un internaute concerné par une enquête. Adresse IP, date de naissance, emails connus, compte Messenger ID, numéro de téléphone, adresse et données concernant la période liée à l'activité illicite.

No comment...

jeudi 4 mars 2010

Un réseau de 13 millions de PC piratés : comment être protégé

La police espagnole a mis la main sur trois pirates qui avaient mis sur un pied un vaste réseau d'ordinateurs zombies. Au total, 13 millions de PC répartis dans 190 pays servaient à des attaques de toute sorte...

Ce réseau a réussi à récupérer des données personnelles (numéro de carte bancaire, mots de passe...) et confidentielles d'entreprises.

Mais comment éviter de tomber dans les mailles du filet d'autres réseaux de PC zombies ?

Voici quelques mesures indispensables permettant de limiter les risques d'être infecté :

- Ne cliquez JAMAIS sur une pièce jointe (ou un lien web) d'un email envoyé par un inconnu
- FAITES TOUJOURS ANALYSER les pièces jointes par un antivirus AVANT de l'ouvrir.
- Mettez à jour de façon automatique TOUS VOS LOGICIELS et votre système d'exploitation
- Installez un BON ANTIVIRUS (voir ceux qui ont le mieux réussi le concours iAwacs...)
- Configurez cet antivirus pour qu'il soit mis à jour de façon automatique le plus souvent possible
- Faites une analyse complète et détaillée de votre PC une fois par semaine
- Installez un antispam
- Sauvegardez vos données personnelles (ou confidentielles) sur un disque dur externe jamais connecté (ou très peu) à internet.
- Chiffrez vos données confidentielles
- Utilisez des mots de passe "forts"
- Changez régulièrement vos mots de passe "forts"
- Passez sous GNU/Linux qui présente moins de failles de sécurité que Windows.
- Ne répondez JAMAIS à des emails (envoyés par votre FAI, votre banque, Microsoft, eBay...) vous demandant de retaper vos données confidentielles quel que soit le prétexte.

Et n'oubliez pas que la meilleure protection reste votre vigilance.

mercredi 3 mars 2010

Un forum en français pour DrWeb

Voilà une bonne nouvelle : les utilisateurs francophones, particuliers ou entreprises, peuvent désormais communiquer entre eux et poser leurs questions à Doctor Web via l’espace forums de l’éditeur, désormais accessible en français.

Cet espace web se compose de plusieurs forums dédiés à des produits spécifiques : Dr.Web pour Windows, Dr.Web Enterprise Suite, Dr.Web pour Mac OS X, pour Kerio, Exchange et d’autres. Les sections « Questions générales » et « Discussions libres » permettent aux utilisateurs d’échanger librement entre eux et/ou de poser des questions spécifiques à l’éditeur.

« Le Forum est un espace réservé aux utilisateurs et à tous ceux qui s’intéressent aux produits Dr.Web. Jusqu’à maintenant, la France ne bénéficiait pas de cet outil de communication et d’échanges. C’est désormais chose faite ! En Russie, les forums sont très actifs, nous espérons qu’il en sera de même ici », commente Pierre Curien, gérant de la filiale française de Doctor Web.

mardi 2 mars 2010

Faux antivirus Microsoft, vrai virus !

Est-ce la rançon du succès ? Des pirates ont imaginé un faux antivirus de Microsoft... payant.

Depuis quelques mois, les possesseurs de Windows peuvent en effet installer Security Essentials, l'antivirus... gratuit de Microsoft.

Mais des petits malins ont décidé d'infecter les ordinateurs des internautes avec un faux logiciel de sécurité imitant celui de Microsoft.

Pour piéger les pauvres internautes, les escrocs avancent un prétexte bidon : Microsoft Security Essential ne serait qu’une version de démonstration dont la durée d’utilisation était parvenue à expiration. Il faudrait donc acheter la version payante.

C'est faux. Si vous voulez installer et utiliser l'antivirus de Microsoft, allez uniquement sur ce site officiel

Internet Explorer : de plus en plus dangereux

Les internautes qui surfent encore avec Internet Explorer sont soit masos, soit naïfs ou enfin soit mal informés.

Utiliser ce navigateur est comme rouler avec une voiture pas révisée depuis des années et qui a plein de problèmes mécaniques.

La dernière information de Microsoft devrait en tous les cas convaincre les internautes d'arrêter d'utiliser Internet Explorer.

Microsoft a en effet publié le 28 février sur son blog MSRC/Technet.com une nouvelle alerte de sécurité frappant son logiciel de navigation et le module Winhlp32.

L’exploitation de la brèche se fait en invoquant winhmp32.exe depuis Internet Explorer 6,7,ou 8 en utilisant VBScript. Une fenêtre apparait sur l’écran de l’internaute victime qui est invité à presser la touche F1, laquelle est normalement dédiée à l’affichage du fichier d’aide. C’est à ce moment-là que la faille est exploitée.

Résultat, un cheval de Troie peut s'y engouffrer et rendre ingérable le PC.... De nombreux outils proposés par des éditeurs d'antivirus détectent le code malveillant mais n'arrivent pas à l'éradiquer.

Passez à la concurrence : Firefox, Chrome (ou Chromium pour ne pas être espionné par les outils de Google) et Opera.

jeudi 25 février 2010

Microsoft traque les versions pirates de Windows 7


Depuis quelques jours, Microsoft a décidé de faire du ménage. Dès que vous avez lancé Windows 7 et cliquez sur l'icône d'un compte, un message vous propose d'activer votre système d'exploitation (voir notre capture prise cet après-midi).

L'éditeur a commencé à déployer via Windows Update, son nouveau système d’anti piratage de son dernier OS. Cette mise à jour baptisée « Windows Activation Technologies Update » est capable de détecter 70 hacks / cracks concernant l’activation de Windows Seven mais aussi et surtout les copie non originales.

L'activation est une technologie anti-piratage qui vérifie la clé de produit de la copie de Windows 7 est en cours d'exécution sur votre ordinateur.
La clé de produit est un code de 25 caractères se trouve sur l'étiquette certificat d'authenticité ou sur la preuve de l'étiquette de licence.

Selon Microsoft, cette opération vise pour l'instant Windows 7 Home Premium, Professionnal, Ultimate et Enterprise.

Vous n'êtes pas obligé d'activer Windows 7. Dans ce cas, certaines fonctionnalités ne seront plus opérationnelles, principalement des mises à jour.

Si par contre, vous souhaitez le faire, voici la procédure :

1.Cliquez sur Démarrer et tapez Windows Update dans la zone de recherche des programmes et des fichiers et appuyez sur ENTRÉE.
2.Cliquez sur modifier les paramètres.
3.Sous mises à jour importantes, sélectionnez installer les mises à jour automatiquement (recommandé), puis cliquez sur OK.

Lorsque cette mise à jour est installée, il effectue une procédure de validation pour la copie de Windows est en cours d'exécution sur votre ordinateur. Toutefois, ce processus de validation n'affecte pas les fonctionnalités de Windows. Le processus de mise à jour se termine silencieusement si elle ne détecte aucune erreur de validation, exploitations d'activation, ou modifié des fichiers.

Jeu concours SFR ? Non, c'est une arnaque

Pour piéger des internautes, les pirates n'ont pas de scrupules. Ainsi, ils se font passer pour l'opérateur SFR et envoient des emails pour un jeu-concours.

Comme le révèle blog sécurité de SFR, c'est une nouvelle méthode de phishing.

Derrière ce nom, qui ne veut rien dire pour la majorité des internautes, se cache une technique de piratage qui consiste à se faire passer pour un site ou une entreprise connue (eBay, Amazon, Microsoft...), une banque ou comme dans notre cas un opérateur. C'est ce qu'on appelle de l'usurpation d'identité.

Sous un prétexte (mise à jour de sécurité, perte de données...), les pirates vous demandent de redonner vos coordonnées personnelles. Effacez immédiatement cet email sans cliquer sur aucun lien ou pièce jointe à ce courrier.

Donc, si vous recevez cet email annoncant un jeu-concours de SFR n'y répondez PAS.

Pour rappel, ni votre banque, ni des sites de ecommerce, ni un fournisseur d'accès à internet, ni un organisme officiel (il y a quelques jours, un piège similaire s'appuyait sur un faux email de la CAF) ne vous enverraient un email vous demandant de redonner vos données personnelles.
En cas de doute sur cet email, appelez le service clientèle de l'entreprise en question. Mais attention, ne téléphonez pas non plus au numéro qui pourrait être indiqué sur cet étrange email. Les pirates mettent aussi en place des numéros surtaxés. Il faut retrouver dans vos papiers ou sur le site officiel le bon numéro du service clientèle.

En un mot, restez très vigilant et ne cliquez pas sur n'importe quelle pièce jointe ou lien internet.

Ce genre d'attaque montre encore une fois que la batterie de logiciels de sécurité (antivirus, antispam, parefeu, antispywares...) ne peut rien contre ce genre d'escroquerie.

mercredi 24 février 2010

Augmentation des attaques informatiques : une surprise ?

Une dépêche de l'AFP annonce que "les entreprises subissent une hausse des attaques contre leurs systèmes informatiques avec la crise économique, notamment de la part d'anciens employés".

L'agence de presse s'appuie sur une étude publiée ce mercredi par le cabinet de conseil Ernst & Young.

Selon cette étude, "environ 41% des personnes interrogées dans cette étude menée auprès de 1.900 patrons dans 60 pays, affirment avoir enregistré une hausse des attaques contre leur site internet provenant de l'extérieur, notamment des tentatives de "phishing" (vols de données personnelles)".

En fait, cette étude ne nous apprend rien de nouveau. Aucun scoop !

Oui, les pirates profitent de la naîveté des internautes, surtout en période de crise. Les emails vantant des placements financiers miracles voient leur efficacité augmenter.

Oui, des anciens salariés veulent se venger de leur patron en essayant d'infiltrer - avec plus ou moins de discrétion - le réseau de leur ancien employeur. Mais combien d'entreprises prennent le soin de mettre à jour leur base d'identifiants en supprimant immédiatement les codes d'accès de ses anciens employés ? Pas la majorité selon mes contacts...

Combien d'entreprises - et de particuliers - mettent à jour leur système d'exploitation et tous leurs logiciels (et notamment ceux liés à la sécurité) ? Pas une très grande majorité !

Combien d'entreprises ont une gestion fine et efficace de tous les supports amovibles qui se multiplient dans les bureaux ? Pas une très grande majorité !

Alors, oui, les attaques se multiplient. Et ça ne cessera pas tant que les entreprises et les particuliers n'auront pas pris conscience de la menace.

Et pendant ce temps-là, les éditeurs de logiciels de sécurité voient leur activité augmenter...

mardi 23 février 2010

Protégez votre routeur contre Chuck Norris


Chuck Norris ne fait pas dans la dentelle. Comme dans la série, ce ver va droit au but : il infecte les routeurs et modems fonctionnant sous Linux comme les nombreux modèles de D-Link ou Linksys.

Repéré par des chercheurs techèques et des experts de l’Académie Militaire de Brno, ce code malveillant profite d'une lacune évidente mais très généralisée : une configuration du matériel en question pas assez protégée. Et comme dans bien des cas, le mot de passe d’accès à la console d’administration créé par le fabricant (du genre 1234) n'a pas été modifié par l'utilisateur.

Pour éviter d'être contaminé, il est donc impératif de changer immédiatement (et régulièrement) le mot de passe de son routeur. Il faut utiliser des mots de passe "forts" comme je l'ai expliqué plusieurs fois sur ce blog.

Les routeurs D-Links sont régulièrement mis à l'index ces derniers temps.

Il y a quelques semaines, trois modèles (DI-524, DIR-628 et DIR-655) de routeurs commercialisés depuis 2006 ont été affectés par une faille de sécurité. Cette vulnérabilité touchait le protocole HNAP (Home Network Administration Protocol) qui permet d'améliorer l'authentification des utilisateurs via un code Capcha. Des attaquants locaux et externes pouvaient exploiter la faille afin d'accéder aux paramètres réseau du routeur.

Ce n'est pas la première fois que le système Capcha des routeurs D-Link est mis en cause. Instaurée à la mi mai 2009, suite à la publication sur Internet des mots de passe « usine » du constructeur, cette protection n'a tenu que quelques jours. Le site américain hackaday.com avait trouvé une faille sur le DIR-628 qui permettait de trouver la clé WPA (Wi-Fi Protected Access ).

Plus grave, une autre faille de sécurité avait touché sept produits (dont le DI-524 qui est encore concerné aujourd'hui) en février 2006. Cette fois, la vulnérabilité concernait la gestion UPnP (Universal Plug and Play), un ensemble de protocoles permettant à des systèmes et des équipements d'être mis en réseaux et de collaborer, sans configuration préalable. Cette faiblesse permettait de prendre le contrôle de tout le trafic réseau.

vendredi 19 février 2010

Protégez votre smartphone Symbian avec DrWeb


La sécurité des téléphones mobiles sera l'une des nouvelles activités des éditeurs de sécurité en 2010. la preuve avec le russe Doctor Web qui annonce la sortie de Dr.Web pour Symbian OS.

Basé sur le scanner antiviral très performant de l'antivirus pour ordinateur Dr.Web, ce programme assure différentes fonctions :

- Analyse de tous les fichiers ou de certains dossiers et fichiers selon la demande de l’utilisateur;
- Analyse des fichiers et des dossiers de l’ensemble de la mémoire;
- Elimination des objets malicieux détectés ou leur mise en quarantaine;
- Filtrage des appels entrants et des messages SMS, basé sur des listes blanches et noires modifiables;
- Emission de rapports détaillés sur l'analyse du système;
- Mises à jour des bases virales Dr.Web par Internet.

Prix : 12 euros (une licence)

jeudi 18 février 2010

Projet Odebian : une arme anti LOPPSI ?

Ce n'est pas une surprise. Face à la montée de la surveillance à outrance du web, des petits "génies" de l'informatique ont décidé de sortir une solution de camouflage.

Son nom : Odebian. Derrière ce terme un peu étrange pour la plupart des internautes se cache un LiveCD basé sur la distribution GNU/Linux Debian.

En clair : un LiveCD est un programme (ou une distribution GNU/Linux) qui peut fonctionner sur un ordinateur sans avoir été installé au préalable. Quant à Debian, c'est l'une des distribution GNU/Linux de référence (stablité, sobriété et efficacité).

« Odebian est une des réponses que nous apportons face aux dérives du pouvoir. Nous remarquons d'ailleurs l'étrange coïncidence qui fait du juge d'instruction le garant de l'emploi du futur mouchard informatique tout en prévoyant la suppression de cette fonction. C'est à terme le procureur de la république, donc le ministère de la justice qui aura la mainmise sur le processus » précise l'association sur son site.

Odebian permettrait d'être protégé contre des "écoutes" grâce notamment au réseau Tor qui permet de bénéficier de connexions chiffrées (c'est-à-dire pour le grand public, cryptées).

Sur la papier, l'annonce est intéressante. Mais elle n'est pas facile à exploiter correctement si on ne maitrise pas un peu l'informatique.

Principal obstacle pour Me Michu, Tor est assez compliqué à mettre en oeuvre !

Or, il existe d'autres façons d'exploiter Tor qui sont un peu plus pratiques. Ce sera l'objet d'un prochain billet sur ce blog.

En attendant, il faut rappeler aux internautes qu'il existe une solution plus accessible : Perseus, un module Firefox dont les versions vont se multiplier dans les prochaines semaines (à suivre aussi dans un prochain billet).

Pour rappel, Perseus permet à deux internautes (qui l'ont installé sur leur navigateur Firefox) de communiquer sans être "écoutés". Mais Perseus est aussi installé par des sites afin de protéger leurs visiteurs...

lundi 15 février 2010

Linux a moins de failles de sécurité que Windows

Grosse frayeur dans le monde GNU/Linux. Le 10 février, Canonical (la société qui gère Ubuntu) a annoncé la sortie d'une mise à jour de sécurité pour le noyau des versions suivantes : 6.06 LTS (Dapper Drake), 8.04 LTS (Hardy Heron), 8.10 (Intrepid Ibex), 9.04 (Jaunty Jackalope) and 9.10 (Karmic Koala).

Cette mise à jour concerne également Kubuntu, Edubuntu et Xubuntu (trois versions dérivées d'Ubuntu, elle-même dérivée de Debian...), et elle corrige 10 importantes failles de sécurité découvertes par plusieurs hackers à l'intérieur des paquets du noyau Linux.

Les fans de Windows adorent ce genre d'annonce. Pour eux, c'est un prétexte pour dire que les systèmes d'exploitation de Microsoft sont plus sûrs !

La réalité n'est pas aussi tranchée.

Le noyau Linux et les distributions GNU/Linux présentent des vulnérabilités. C'est un fait. Une des raisons que l'on peut avancer est que de nombreuses distributions GNU/Linux cherchent à sortir de nouvelles versions tous les semestres. Pour des experts en sécurité, c’est le modèle de Microsoft appliqué au libre qui ne va pas.

Selon le cabinet de sécurité Secunia, spécialisé dans les failles, ses statistiques 2010 concernant Linux Kernel 2.6.x affichent 207 "Secunia advisories" (5% ne seraient pas corrigées) et 400 vulnérabilités.

En face, Windows Vista présente, depuis le début de cette année, 87 "Secunia advisories" (6% ne sont pas corrigées) et 161 vulnérabilités.

Windows Seven démarre fort puisque les relevés de Secunia indiquent déjà "11 Secunia advisories" et 17 vulnérabilités. Plus inquiétant, 18% des mises en garde de Secunia ne sont pas encore corrigées !

Quant à Windows XP, il affiche 279 "Secunia advisories" (12% non patchées) et 322 vulnérabilités.

Les comparaisons de statistiques peuvent être interprétées de plusieurs façons.

Mais il est intéressant de noter qu'Ubuntu, distribution GNU/Linux la plus connue du grand public, affiche 33 "Secunia advisories" et 105 vulnérabilités pour 2010. MAIS, toutes les failles sont corrigées !

C'est peut-être la différence essentielle entre Windows et GNU/Linux : la rapidité à combler des failles et à les detecter

"D'un côté, les choses sont gérées rapidement et, en plus, le système étant ouvert, il est audité facilement, régulièrement et rapidement. Quid de Microsoft qui ne publie rien et a une gestion plus qu'opaque des correctifs. Pour simplifier : "acceptez tous les patches le premier mardi du mois et faites nous confiance". En fait, pour quelques failles repérées dans GNU/Linux ou Windows quel est pourcentage de failles existantes pour les deux OS. A mon avis, pour GNU/Linux, nous sommes très probablement proche des 100% alors que pour Windows, je ne ferai aucun pronostic...", déclare Eric Filiol, Directeur du laboratoire de virologie et de cryptologie opérationnelles à l'ESIEA.

Mais au-delà de ce constat, il ne faut pas oublier que le maillon faible reste l'utilisateur. Même s'il travaille sous Ubuntu, Fedora ou Debian, il n'est pas protégé à 100% s'il fait des erreurs : travailler avec le compte administrateur, ne pas mettre à jour sa distribution, installer des logiciels depuis des sites, avoir des mots de passe trop faibles...

Une distribution GNU/Linux semble donc plus sûre. A condition de ne pas faire n'importe quoi !

F-Secure veut protéger les smartphones Androïd

Le marché des smartphones a le vent en poupe. la preuve, de plus en plus d'éditeurs se mettent à développer dfes solutions adatptées aux différents systèmes d'exploitation. C'est notamment le cas dans le domaine de la sécurité et de la protection des données personnelles.

Ainsi, F-Secure vient d'annoncer la sortie de F-Secure Anti-Theft pour les modèles sous Androïd. Cette solution permet de bloquer et d’effacer facilement ses données confidentielles à distance si son smartphone est perdu ou volé.

F-Secure Anti-Theft for Mobile inclut un système de blocage à distance ainsi que des fonctionnalités d’antivol et de suppression des données à distance. Le blocage à distance est actionné par un simple SMS. La fonctionnalité d’antivol s’active dès que la carte SIM est changée. Elle bloque le téléphone et envoi les nouvelles informations SIM au propriétaire du Smartphone. En dernier recours, il est possible d’effacer toutes les données du téléphone à distance par le simple envoi d’un SMS.

A noter que cette solution est déjà disponible pour les plateformes Symbian et Windows depuis janvier dernier.

Source : F-Secure

mercredi 10 février 2010

iPhone : vos données personnelles peuvent être piratées !


Alerte sur le smartphone d'Apple ? La citadelle du Californien ne serait pas aussi imprenable qu'il le prétend !

L'iPhone et l'AppStore ont de plus en plus de fans. Ils sont attirés par les qualités, indéniables, de ces deux "productions" d'Apple. Pour les rassurer, la marque californienne a multiplié à l'envi les infos rassurantes. Les deux principales sont la vérification des applications disponibles sur l'AppStore et l'installation des applications sur l'iPhone dans des "bacs à sable" (en clair, ces appli' ne pourraient pas communiquer entre elles, ce qui éviterait ainsi une infection virale ou un piratage).

Ca, c'est le discours officiel d'Apple.

Des experts le remettent en cause.

Lors de la dernière conférence Black Hat organisée en janvier aux Etats-Unis, Nicolas Seriot, un expert en sécurité informatique d’origine suisse qui travaille à la Haute Ecole d’Ingénieurs et de Gestion du Canton de Vaud, a présenté son petit logiciel qui a fait sensation.

Appelé SpyPhone, il est capable d’accéder à des données personnelles de l'iPhone : historique de recherches sur YouTube, données des comptes de messagerie électronique et du carnet d’adresses, cache de saisie du clavier virtuel.

Heureusement, pour l'instant, SpyPhone est une application "proof-of-concept". Mais selon lui, ce genre d'outil malveillant pourrait se retrouver dans l'AppStore car il existe des méthodes permettant de leurrer la plate-forme d'Apple en cryptant le logiciel.

Toujours selon Nicolas Seriot, l'iPhone aurait des failles qui ne sont toujours pas corrigées par Apple. "La sécurité s’améliore globalement avec chaque nouvelle version de l’iPhone, mais des. principes de base en matière de sécurité ne sont toujours pas mis en œuvre correctement [...] il est dangereux pour Apple de nier l’existence de vulnérabilités”, indique-t-il dans son livre blanc.

En attendant que le Californien les corrige - ou démente ces informations - il est conseillé de prendre quelques précautions : nettoyer régulièrement les recherches récentes dans le navigateur et le cache du clavier.

Mais les failles de l'iPhone et de l'AppStore se trouveront aussi sur l'ordinateur de l'utilisateur !

Une société américaine est en train de développer un outil capable de récupérer toutes les données de l'iPhone sauvegardées sur le PC.

A chaque fois que l’on raccorde son iPhone à son ordinateur via le port USB, iTunes lance une sauvegarde avant de le synchroniser. Ces données sont stockées sur le PC.

Une fois installé sur le PC, le logiciel en question peut donc mettre la main dessus.

La preuve avec cette capture d'écran !

Sans trop de difficultés puisque la majorité (voire la quasi totalité !) des utilisateurs ne chiffre pas la sauvegarde des données de leur iPhone. Or, on ne peut pas jeter la pierre à Apple car cette option est disponible sur iTunes !

Conclusion : chiffrez vos sauvegardes !


PS : merci à FZ

mardi 9 février 2010

Arme anti HADOPI : un logiciel pour faire du P2P caché !

On parle de plus en plus d'HADOPI. Les premières mises en garde des internautes, qui feraient trop de téléchargement illégal, pourraient être envoyées en avril.

Pour ne pas être écoutés par les offices chargées de surveiller les internautes, il existe le module Perseus qui s'installe sur Firefox.

Les développeurs de ce module ne vont pas s'arrêter là. Ils sont en train de préparer un client léger P2P. Il permettra à deux personnes de communiquer - et d'échanger des données - sans risque d'être espionnées...

Une mauvaise nouvelle pour Thierry Lhermitte ;-)

mercredi 3 février 2010

Anti HADOPI : nouvelle version du module Firefox

Comme prévu, le module Perseus pour Firefox 3.6 (Windows et Linux) est disponible depuis le 31 janvier.

Pour rappel, cette technologie est destinée à protéger les flux de toutes natures contre l'écoute abusive ou illégale et ainsi assurer, avec un un excellent niveau de sécurité, interdisant sauf à y consacrer des moyens très importants (plusieurs dizaines d'heures de supercalculateur) d'accéder aux données échangées.

Perseus a été développée par Eric Filiol et Eddy Deligne, de l'ESIEA.

En clair, cette solution est une mauvaise nouvelle pour les officines (dont TMG qui a notamment pour actionnaire l'acteur Thierry Lhermitte...) chargées de traquer les internautes. Elles ne pourraient pas "voir" ce qu'ils téléchargent !

Mais Perseus ne doit pas être considéré uniquement comme une efficace arme anti-HADOPI.

Cette solution permet aussi :

1- Une protection contre l'activité d'espionnage de codes malveillants à grande échelle (par exemple, les botnets qui pour éviter la détection préfèrent écouter sur les ports non standards plutôt que de hooker des ressources surveillées par les antivirus, enfin ceux qui le font réellement).

2- Une protection des communications à partir de pays "non démocratiques" vers des pays démocratiques.

3- Une protection des communications professionnelles discrètes dans des pays où le contrôle de la cryptographie est fort.

Perseus semble tellement intéressant que Google a créé une page spéciale.

jeudi 28 janvier 2010

iPad : attention aux faux sites Apple

Les escrocs sont rapides à mettre en place leurs pièges et ils savent lire la presse. Ayant repéré le buzz autour de l'iPad d'Apple, ils ont créé de faux sites vendant soi-disant la tablette magique.

Selon le site ItEspresso, "les pirates ont utilisé les mots-clés “Apple Tablet Announcement” ou “annonce de la tablette Apple” pour créer de faux liens menant vers un malware".

La suite est classique : l'internaute est invité à cliquer sur un lien pour acheter l'iPad. En réalité, il arrive sur une page web qui lui annonce que son ordinateur est infecté et que la meilleure solution pour s'en débarrasser et d'acheter les antivirus qu'ils proposent !

Evidemment tout est faux, sauf l'arnaque : le site n'a fait aucune analyse du PC mais il vous affiche quand même des résultats inquiétants indiquant que vous avez des codes malveillants. Et les antivirus qu'ils vendent sont bidons. Ce sont de faux antivirus.

Malgré le buzz autour de l'iPad d'Apple, il ne faut donc pas s'emballer.

Restez vigilant...

N'écrivez pas à Ben Laden avec Gmail !

On vous espionne ! Selon un article de CNN de l'expert en sécurité Bruce Schneier, il semblerait que les pirates, qui ont attaqué Google China, soient passés par une backdoor de Gmail.

Pour simplifier, une backdoor, est une porte d'entrée laissée, volontairement ou pas, pour accéder à une application. Mais l'utilisateur lambda n'est pas au courant de l'existence de cet accès...

Le plus inquiétant est que cette backdoor de Gmail a été requise par les autorités judiciaires américaines. En clair, l'Etat américain a demandé, et obtenu, que Google lui donne un accès à son trafic. De quoi faciliter ainsi la tâche de la NSA qui peut ainsi surveiller les emails échangés via Gmail.

Autre raison d'être inquiet : cette backdoor n'était pas très sécurisée puisque des pirates s'y sont engouffrés...

Par conséquent, il ne faut mieux pas écrire à Ben Laden en utilisant le service de messagerie de Google ;-)

Mais Google n'est pas la seule société à avoir accepté (avait-elle le choix....) la mise en place d'une backdoor. Et les Etats-Unis ne sont pas non plus les seuls à avoir demandé ce genre d'accès à des entreprises du net. De telles mesures ont été mises en place dans plusieurs pays à peu près en même temps que les lois anti-terrorisme...

Mais la France aussi a demandé des backdoor !

Lors d'une conference donnée au SSTIC 2004, une personne dans la salle avait demandé à un représentant de Microsoft si sa société avait mis en place une backdoor à la demande de la NSA ? Le représentant de Microsoft a été clair : "pour la NSA je ne sais pas, je travaille pour Microsoft France. Mais la Défense française nous l'a demandé et nous l'avons fait".

A lire aussi mon billet sur Windows 7

No comment...

PC portable : "Apple m'a tuer" !

L'iPad a envahi le web avant les magasins ! Après l'iPod, l'iPhone, Apple sort un nouvel appareil très intéressant (en tous les cas, moi, je suis déjà emballé avant de l'avoir testé...).

Cette ardoise magique va "révolutionner" de nombreux domaines. Ce n'est pas moi qui le dit mais quelqu'un de beaucoup plus calé que moi : Jean-Louis Gassée, qui a dirigé un moment la recherche et le développement d'Apple. En un mot respect.

Sur le site du Point, il explique en effet : "C'est une tablette magique qui va être aussi révolutionnaire que l'iPhone. Certes, à mon avis, elle ne se vendra pas aussi bien que ce smartphone, mais elle va apporter énormément à ses partenaires, dans le domaine du cinéma, des jeux vidéo, de la presse, ou encore de l'édition".

Mais c'est surtout sa conclusion qui m'a le plus étonné, dans un premier temps, et qui m'a aussitôt après convaincu : "Ce qui est amusant, c'est qu'après avoir contribué de manière cruciale à la naissance et à la diffusion de l'ordinateur personnel, Apple contribue à tourner cette page."

Dans un prochain billet, l'iPad et la sécurité informatique...

A suivre.

mercredi 27 janvier 2010

Pourquoi passer sous Linux ou Windows ?

Linux, c'est nul ! Linux, c'est bien ! Windows, c'est nul, Windows, c'est bien !

Ces affirmations tranchées ne valent rien. Chacun se fait sa propre opinion en partant de son expérience.

Après mon billet dans lequel je demandais s'il fallait mieux être sous Windows ou sous Linux pour être protégé contre les virus, des visiteurs m'ont demandé pourquoi être sous GNU/Linux tout simplement ?

Voici donc pourquoi je suis passé sous GNU/Linux depuis fin décembre 2008 :

1-Par curiosité et envie de tester des distributions GNU/Linux afin de savoir - un peu - de quoi je parle.

2-Parce que j’en avais marre de faire des défragmentations régulières sous XP, Vista et 98. Parce que j'en avis marre d'attraper des codes malveillants (que celui qui a un PC sous Windows sans un seul code malveillant me contacte; ça m’intéresse…), même en faisant attention. Parce que j'en avais marre d’être obligé d’avoir une panoplie de logiciels de sécurité plus ou moins efficaces…

3-Parce que j’en ai marre aussi de l’hégémonie de Microsoft. Demain, j'en aurais peut-être marre de l'hégémonie de Google et de son côté Big Brother (pas de son côté technique car il faut reconnaître que la plupart de ses applications tournent bien).

Résultat, je suis passé sous GNU/Linux fin décembre 2008.

Bilan rapide :

1- Ca marche, dès l’installation et les mises à jour terminées, pour faire de la bureautique, du surf et récupérer ses emails. Trois applications qui correspondent à 90% des fonctions que font M. et Me Michu ! Et de moi !

2- Quelques soucis avec certaines distributions
et principalement Opensuse (trop lourd, trop complet et pas assez explicite) et Fedora (pas vraiment d’affinités avec la communauté suite à quelques échanges avec le forum).

Aujourd’hui, j’ai un PC de bureau en dual boot Ubuntu/Seven et un PC portable Debian/Mandriva/Vista. Concernant la mise à jour d’Ubuntu de 9.04 à 9.10, elle ne m’a posé aucun soucis si on suit les conseils de Canonical : mettre à jour d’abord sa configuration et les logiciels déjà installés et passer ensuite à la version suivante.

Néanmoins, tout n’est pas parfait sous GNU/Linux pour un amateur comme moi.

Il faut être motivé lorsqu’on est confronté à quelques soucis.

Ce fut le cas avec l’installation de Virtualbox et la gestion des périphériques USB (un grand merci aux deux personnes du forum Mandriva qui m’ont aidé tout le week end dernier). Ce fut aussi le cas à mes débuts avec l’accès cauchemardesque à mon 2e disque dur interne (un grand merci à Christophe, Cyril et Claude).

Un peu de galère aussi pour synchroniser mon agenda et mes contacts Evolution avec mon iphone. Là aussi, après quelques déboires, j’ai trouvé sur le forum Ubuntu une personne qui a fait un tutoriel très clair. Merci.

Il me reste néanmoins un soucis
: Canon (comme d'autres fabricants...) ne livrant pas beaucoup de drivers pour GNU/Linux, je galère pour faire tourner ma pixma MP550. Malgré de nombreuses heures sur des forums et l’essai de nombreux drivers, rien n’y fait : j’imprime via Seven sous Virtualbox.

Bref, je suis content d’avoir découvert ces distributions GNU/Linux et cette communauté. Pour faire juste de la bureautique (et avoir la chance que son imprimante et ses quelques périphériques disposent de drivers Linux fournis par leurs fabricants…) et du surf, Ubuntu, Mandriva et Debian sont parfaits pour le grand public et cette fameuse Me Michu.

Piratage de la carte bancaire : le risque est ailleurs

L’information a été révélée par Le Figaro. Développée par un chercheur anglais, une astuce permet de faire croire à un terminal de paiement qu’un utilisateur de carte bancaire a bien saisi le code confidentiel alors que ce n’est pas le cas.

Dès que cette information a été reprise par la presse, "La France a eu peur" pour reprendre cette célèbre expression de Roger Gicquel ! Aussitôt des micro-trottoirs diffusés à la TV ont présenté des personnes se disant un peu "affolées"...

En fait, il n'y a pas de quoi s'alarmer. La technique de piratage est efficace MAIS elle est lourde à mettre en place. Il faut en effet brancher un ordinateur sur un terminal de paiement et elle ne fonctionne que dans les magasins et pas dans les distributeurs.

"Ce genre d'attaque (man-in-the-middle) est plus limitée car elle nécessite d'interagir physiquement entre la carte et le terminal, et donc par définition ne peut toucher qu'une carte à la fois. Notre attaque basée sur la factorisation est plus dangereuse car elle permet de fabriquer des "Yes cards" qui seraient reconnues par les terminaux et les DABs, et ne nécessite pas d'intervention physique", m'a expliqué Paul Zimmermann, directeur de recherche au sein de l’équipe CACAO (Courbes, Algèbre, Calculs, Arithmétique des Ordinateurs) de l'INRIA.

Avec différents partenaires scientifiques suisses, japonais, hollandais et allemands, l'INRIA a en effet cassé la clé RSA de 768 Bits.

Là aussi, il faut relativiser : pour casser cette clé RSA, ils se sont appuyés sur l’équivalent de 1700 cœurs utilisés pendant un an de calcul, soit 425 PC quadri-cœurs.

Ce n'est donc pas à la portée de n'importe quel pirate. Par contre, des organismes travaillant pour l'armée ou les services secrets, mais aussi certaines organisations terroristes, pourraient casser cette clé plus rapidement.

Avec le super calculateur le plus puissant actuellement, Jaguar, il suffirait d'environ une semaine pour effectuer le même calcul...

mardi 26 janvier 2010

Des virus qui font du racket

Un cheval de Troie et des SMS : voici le duo de choc qui fait des ravages en ce moment en Russie et en Ukraine. Le cheval de Troie en question s'appelle Winlock.

C'est la bête noire des éditeurs d'antivirus et des internautes qui vont sur des sites porno !


Une fois installé sur l'ordinateur, ce code malveillant bloque le système d'exploitation Windows. Impossible de lancer une analyse par l'antivirus ou un autre logiciel de sécurité.

Pour s'en sortir, l'internaute doit envoyer un SMS payant (sur l'écran du PC, le pirate affiche le numéro à composer...) afin de recevoir un code de désactivation du cheval de Troie.

Selon l'éditeur de sécurité russe Doctor Web, qui a créé un site spécial en russe et en anglais, ce code malveillant aurait touché des millions d'internautes.

L'éditeur publie une solution pour éradiquer la bête qui sévit sur Windows.

La menace pourrait ensuite concerner d'autres pays et peut-être la France car peu de logiciels de sécurité sont capables de le détecter et de le bloquer.

vendredi 22 janvier 2010

Les meilleurs navigateurs web





Pris dans la tempête mediatico-demago de l'affaire Google China, Microsoft vient de publier un correctif pour son navigateur Internet (version 6, 7 et 8).

Si vous avez configuré Windows pour qu'il se mette à jour automatiquement vous n'avez rien à faire. Sinon, il faut lancer "Windows Update" (accessible depuis le menu « Démarrer/Tous les programmes » de Windows).

Cette correction ne doit pas vous empêcher d'aller voir ailleurs et de tester d'autres navigateurs parmi lesquels Firefox bien sûr mais il y a aussi l'excellent Opera et Google Chrome (ou sa version libre appelée Chromium).

Essayez Chromium : rapide, efficace, disponible en français et sans Google Big Brother !!

En effet, Google Chrome, c'est Chromium plus le nom et logo Google, un système de mise à jour automatique appelé GoogleUpdate et RLZ, qui informe Google de la façon dont vous avez installé Google Chrome.

La sécurité informatique : un état d'esprit

Malgré l'évolution des techniques antivirales, les codes malveillants ne cessent de se multiplier et de se répandre sur tous les réseaux, filaire et sans fil (wi-fi). Aujourd'hui, ce sont les ordinateurs. Demain, les virus se multiplieront sur les smartphones ou des TabletPC.
Certains codes malveillants sont très perfectionnés. Mais les plus "efficaces" reposent sur des techniques rudimentaires. Plus le piège est gros, plus l'arnaque marche. C'est le cas du spam et du phishing (imitation d'un site de banque par exemple). Les techniques d'ingénierie sociale visant les points « faibles » de l'utilisateur seront toujours plus efficaces qu'un code malveillant.

« La sécurité est vue comme une logique de produits développée par les éditeurs alors qu'il s'agit d'un d'état d'esprit », rappelle Eric Filiol, Directeur du laboratoire de virologie et de cryptologie opérationnelles à l'ESIEA.

En plus d'installer ces logiciels de sécurité (antivirus, antispam, parefeu...) et de les mettre à jour en permanence (ainsi que le système d'exploitation du PC), l'utilisateur doit donc être vigilant et ne pas cliquer sur n'importe quelle pièce jointe ou lien internet. Il doit aussi utiliser différents mots de passe efficaces, c’est-à-dire difficiles à trouver (composés de lettres en majuscule, minuscule, de chiffres et de symboles).

Le Top 5 des virus célèbres

Chaque fin de mois, différents éditeurs d'antivirus publient un compte-rendu de l'activité virale.

Je ne vais donc pas les concurrencer car ils ont plus de moyens et de compétences que moi (notamment en marketing ;-) ).

J'ai par contre eu l'idée de publier un palmarès des codes malveillants les plus célèbres.

1-Conficker
Apparu il y a un an environ, ce ver est un programme malveillant très sophistiqué. Une partie importante de son code est chiffrée pour en interdire l’étude. Son système de mise à jour utilise plusieurs algorithmes de cryptographie. Chaque version se distingue de la précédente par de nouvelles fonctions ou par l’optimisation de fonctions existantes. Ainsi, ce ver est capable de désactiver le moniteur de fichiers des antivirus, de ne pas être repéré par les logiciels antirootkits et d'empêcher les mises à jour de Windows.

Malgré le discours rassurant (ou le silence gêné) des éditeurs, ce code malveillant les embête plus qu'autre chose car ils ne savent pas le repérer et encore moins le supprimer. Un responsable de la sécurité informatique d'une grande entreprise française m'a d'ailleurs avoué : "l'incapacité de notre antivirus McAfee a correctement traiter le ver conficker ne nous a pas permis de réussir à passer une année de plus sans contamination. La version 8.0 qui était encore massivement déployée n’était pas capable de bloquer la contamination en mémoire mais seulement sur le disque".

Un bel exemple de non professionnalisme d'un éditeur. McAfee se répand partout dans la presse (grâce à ses communiqués de presse élogieux) à propos de l'affaire Google China. Son discours est bien rôdé (précisons qu'il n'est pas le seul éditeur dans ce cas, il y a aussi F-Secure) : "faites-nous confiance car nous sommes capables de vous protéger contre cette faille touchant Internet Explorer."
Au passage, l'éditeur se garde bien de dire que son antivirus ne détecte pas Conficker et qu'il est désactivable en quelques secondes comme l'a démontré le concours iAwacs...

2-Psyb0t
Découvert en janvier 2009, il est considéré comme étant le seul ver ayant la capacité d'infecter les routeurs (basés sur le système GNU/Linux) et modems haut-débit (box). Plus de 100 000 appareils étaient infectés par Psyb0t. Lors de l'infection, il ferme les services d'administration via réseau. Il se propage car les appareils visés sont protégés par un mot de passe par défaut très facile à trouver (du genre « 1234 »)...

3-Tchernobyl
Ce virus a été l'un des plus destructeurs. Il a sévi de 1998 à 2002. Il détruisait l'ensemble des informations du système attaqué et parfois il rendait la machine quasiment inutilisable en bloquant le BIOS.

4-W32/Sobig-F
Au mois d'août 2003, le ver a infecté quelque cent millions de machines. La charge infectée était cachée dans une pièce jointe au titre anodin (par exemple « your document »). Une fois ce fichier joint exécuté (l'utilisateur l'a ouvert), le code malveillant se copie dans le répertoire Windows, modifie la base de registres afin de s'exécuter automatiquement à chaque démarrage de l'ordinateur, puis s'envoie à tous les correspondants présents dans les carnets d'adresses.

5-IloveYou
En 1999, ce ver a infecté plus de 45 millions d'ordinateurs dans le monde. Il s'est propagé via une pièce jointe contenant une fausse déclaration d'amour. C'est le cas typique « d'ingénierie sociale » (ensemble de techniques jouant sur les « faiblesses » psychologiques de l'utilisateur comme l'argent, l'amour, la curiosité...). Simple mais redoutable...

Certains experts me diront que ce n'est peut-être pas le "vrai" Top 5 des codes malveillants les plus célèbres. Qu'ils n'hésitent pas à me le faire savoir...

mercredi 20 janvier 2010

Faille Internet Explorer : les vautours

C'est un fait : Microsoft va moins vite que Mozilla pour colmater les failles de IE.

Mais Microsoft n'est pas la seule boite à prendre son temps pour colmater des failles : Apple, Adobe et même des éditeurs d'antivirus (très rapides en ce moment à communiquer sur leur produit protégeant contre les failles de IE... Un super coup marketing pour eux !)

L'affaire Google china est une aubaine pour de nombreuses boites qui en profitent pour se faire une réputation de sérieux sur le dos de Microsoft ! Mais tous ces profiteurs, rois du marketing, devraient d'abord balayer devant leur porte et investir un peu plus en R&D que sur le marketing...

L'important pour l'utilisateur est d'être vigilant et de faire des mises à jour automatiques.

lundi 18 janvier 2010

Internet Explorer, c'est de la M...

Les pirates chinois travaillent-ils pour la fondation Mozilla ? En tous, si c'est eux qui ont attaqué le site chinois de Google - en exploitant une faille présente sur les différentes versions d'Internet Explorer -, c'est réussi.

Firefox profite ainsi d'un super coup de pub. C'est mérité !

Tout le monde connait et a utilisé au moins une fois Internet Explorer puisqu'il est disponible sur tous les PC avec Windows pré-installé.

Mais aujourd'hui, la donne a changé. Le grand public sait qu'il y a des logiciels concurrents plus performants et plus sûrs. S'il ne le sait pas encore, l'affaire de Google en Chine va l'informer.

Parmi les très bonnes alternatives, il y a donc Firefox (citons aussi Opera et Chrome). Développé par la Fondation Mozilla, il détient aujourd'hui environ 30% de part de marché en France. Disponible gratuitement et en français, ce logiciel a aussi des failles de sécurité comme Internet Explorer (IE). Mais il y a une différence essentielle : les développeurs de Mozilla les corrigent plus rapidement que le géant Microsoft.

Les pirates savent profiter des lenteurs de Microsoft. Il y a quelques jours, la version chinoise de Google a été attaquée. Les assaillants ont utilisé une vulnérabilité présente sur les différentes versions de IE et qui n'était pas colmatée.

La menace a été suffisamment sérieuse pour que, le 15 janvier, le Centre d'expertise gouvernemental de réponse et de traitement des attaques informatiques (Certa) émette un bulletin d'alerte dans lequel il préconise d'utiliser un navigateur alternatif à Internet Explorer en attendant le correctif de sécurité de Microsoft.

Il est aussi conseillé de naviguer avec un compte utilisateur aux droits limités et de désactiver JavaScript et ActiveX.

jeudi 14 janvier 2010

Piratage du GSM : beaucoup de bruit...

Il y a des experts qui aiment bien qu'on parle d'eux ! Depuis quelques jours, la presse se fait l'écho d'une attaque permettant de pirater les réseaux GSM.

Des scientifiques israéliens ont publié un article dans lequel ils décrivent une attaque dite en “sandwich” contre le protocole de chiffrement A5/3 (ou Kasumi) des réseaux GSM de troisième génération.

En fait, cette attaque n'est pas simple à mettre en place et les chances de découvrir les clés de session sont proches du zéro ! "C'est mathématique" comme disent des experts beaucoup plus qualifiés que moi et que j'ai contactés.

Tout le monde a repris cette info. Un peu trop vite donc. Car pour l'instant, le protocole n'est pas encore cassé. L'attaque prouve néanmoins que cette protection est fissurée...

mercredi 13 janvier 2010

Des virus bloquent Windows

Windows est vraiment la cible préférée des pirates. Au mois de décembre, on a vu apparaître de nouvelles modifications des Chevaux de Troie bloquant Windows qui utilisent de nouvelles méthodes de protection contre la détection.

L'éditeur russe Doctor Web classifie ces logiciels comme Trojan.Winlock. Ces derniers mois, ce procédé aidant à s’emparer de l’argent des utilisateurs-victimes est devenu un des plus populaires en Russie et en Ukraine.

Une fois activé, ce type de logiciels malicieux empêche la mise en marche des utilitaires destinés à les analyser et peut aussi provoquer un arrêt forcé du fonctionnement de l’ordinateur. Pour empêcher leur élimination à la main, ces Trojans créent une multitude de copies de leurs fichiers dans les dossiers système Windows. Parfois même, le nom du processus lancé par le logiciel malicieux ne correspond pas à celui du fichier exécuté.

Le fric c'est chic pour les pirates

Gagner de l'argent est la principale motication des pirates. Selon Doctor Web, au mois de décembre, "la quantité de logiciels malveillants dans le courrier électronique a augmenté de 2,8 fois par rapport au mois de novembre 2009.
La part des programmes malicieux parmi tous les fichiers examinés sur les ordinateurs des utilisateurs est montée en flèche et a été multipliée par 2,2. Dans le même temps, les hackers exigent de plus en plus d’argent pour réparer les systèmes endommagés."

Spam : des fichiers audio cachent un racket

La musique adoucit les moeurs. Mais attention à ne pas se prendre les pieds dans la...chaîne. L'éditeur de sécurité russe Doctor Web rapporte en effet l'apparition de spams comportant des fichiers audio en pièce jointe.

Certains fichiers au format MP3 diffusaient des publicités pour encourager les internautes à participer à des chaînes financières (je donne 10 euros à plusieurs personnes et je suis censé en recevoir 10 fois plus, etc), allant jusqu’à donner des « cours » sur la manière d’y participer.

Pour l'instant, ce genre de spams ne vise que la Russie. Mais ils pourraient donner des idées à des petits malins...

Conours iAwacs 2010 : la liste des antivirus qui vont souffrir !

La deuxième édition du concours IAWACS (International Alternative Workshop on Aggressive Computing and Security) aura lieu à Paris, à l'ESIEA, du 12 au 14 mai 2010.

Après les résultats désastreux de la première édition, quelques éditeurs avaient avancé des arguments erronés, frôlant la mauvaise foi et/ou l'incompétence.

Parmi les reproches formulés : les experts qui cherchaient à désactiver les antivirus utilisaient Windows XP en mode "administrateur".

Ces quelques éditeurs ne pourront plus avancer cet argument car l'édition de mai prochain se fera sous 7 en mode... utilisateur, sans connexion internet et avec les applications communes installées (Suite Microsoft, Suite OpenOffice, Pdf reader...).

Voici la liste des antivirus retenus pour le concours :
- Avast
- AVG
- Avira
- BitDefender
- DrWeb
- FSecure
- GData
- Kasperky
- McAfee
- Microsoft AV
- NOD 32
- Norton Symantec
- Trend Micro


Les paris sont déjà lancés pour savoir quel logiciel sera désactivé le premier...

Pour rappel, McAfee, Norton et GData avaient été les plus mauvais. Feront-ils mieux cette année ?

mardi 12 janvier 2010

Nouvelle menace pour les smartphones Androïd

En matière de sécurité, la précipitation est mauvaise conseillère. C'est peut-être ce qui arrive à Google et à son système d'exploitation Androïd.

C'est la deuxième alerte en quelques jours.

Une faille de sécurité sur le Motorola Droid permet d’accéder à vos données personnelles

Selon le site Gizmodo, "il suffit d’appuyer sur un bouton pour contourner l’écran de mot de passe du téléphone Androïd.
Normalement, les propriétaires de Motorola Droid doivent dessiner une forme particulière sur les points pour pouvoir accéder à leur écran d’accueil. Mais apparemment, lorsque que le téléphone a un appel entrant, il suffit d’appuyer sur le bouton “Back” pour accéder aux e-mails, contacts et autres informations personnelles stockées ans le téléphone."

Google prépare un correctif.

lundi 11 janvier 2010

Démantellement d'un réseau d'escrocs du net

Une dépêche de l'AFP nous apprend qu'une "présumée escroquerie sur Internet, depuis le Mali et la Côte d'Ivoire, d'un montant de près d'un million d'euros, vient d'être démantelée par la gendarmerie dans le sud de la France et son principal responsable interpellé".

Depuis le mois de septembre 2009, les gendarmes de la brigade de recherches de Grasse (Alpes-Maritimes), avec la police judiciaire de Nice, enquêtaient sur des faits d'escroquerie via Internet.

Selon l'AFP, "l'enquête a établi que leurs auteurs présumés avaient effectué des achats sur des sites réglant les factures "au moyen de coordonnées bancaires usurpées" et "par le biais de faux ordres de virement".

Cette affaire rappelle qu'il est important de protéger ses données bancaires.

- N'allez pas sur des sites inconnus et/ou étrangers sans être sûr de pouvoir entrer en contact direct et rapide avec le commerçant en cas de problème.
- Ne donnez pas vos coordonnées bancaires et personnelles après une demande de mise à jour reçue par email.
- Utilisez des mots de passe "forts".
- Installez un antivirus et mettez-le à jour de façcon automatique.


En un mot : soyez vigilant.

Des virus visant les smartphones Androïd ?

Selon le site francais Androïd Smartphone plusieurs applications frauduleuses auraient vu le jour sur l'Android Market. Elles seraient "toutes créés par "Droid09" elle tenterait de voler vos informations personnelles et banquaire".

Est-ce la rançon du succès ?

Androïd est en effet un système ouvert. Tout le monde peut créer des applications et les vendre. Avec l'iPhone, Apple est plus (voire) vigilant (ou retors...).

Concernant son "market", Google devrait peut-être s'inspirer d'Apple...

vendredi 8 janvier 2010

Cassage de la clé RSA 768 bits

Quatre ans après le dernier record qui a permis de casser une clé RSA de 663 bits,
l’INRIA et ses partenaires démontrent la vulnérabilité d’une clé RSA de 768 bits.

En conjuguant différentes capacités de calcul mises à leur disposition pendant 2 ans et demi, ils sont parvenus à casser cette clé de 232 chiffres en retrouvant les facteurs premiers qui la composent. Ce nouveau record est une belle illustration de l’efficacité des systèmes de calcul distribué. Il confirme les recommandations de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) en démontrant la vulnérabilité d’une clé RSA de 768 bits.

A suivre, l'interview de l'équipe de chercheurs qui a cassé cette clé...

Un vrirus russe très sophistiqué

L'année 2010 commence mal pour les chercheurs en sécurité de Russie. Ils sont en effet confrontés à un méchant code malveillant appelé Winlock.

La dernière vague est tellement efficace et sophistiquée que les éditeurs n'ont pas encore trouvé la parade ! Le Cheval de Troie change en effet tous les jours.

Ce code malveillant bloque l'ordinateur. Pour reprendre la main sur son PC, il faut envoyer un SMS surtaxé. En retour, on obtient un code de désactivation.

Apparemment, cette attaque ne cible que la Russie et l'Ukraine. Les fameux code SMS sont en effet prévus pour les numéros courts de ces deux pays.