Le Bulletin Sécurité, suivez l'info !

15/11/2019 00:00

Le Bulletin Santé vous est proposé afin de vous informer et vous sensibiliser aux dangers du web.

N'héstez pas à revenir sur cette page régulièrement.

NB : la provenance des pages dont ces bulletins sont extraits est indiquée.

Elles sont référencées par le portail des Antivirus que nous distribuons.

 

Pour les clients sous contrat d'assistance, un lien direct leur est mentionné par le 'CLIENT INTERACTIF'.

L'article suivant est extrait du communiqué de presse ESET du 05.11.2019 :
1. Machete
Machete est un malware employé dans des opérations d’espionnage informatique principalement au Venezuela, mais aussi en Équateur, en Colombie et au Nicaragua. Les malfaiteurs ont exploité Machete comme outil de harponnage, ciblant essentiellement des organisations gouvernementales comme les ministères des Armées, de l’Éducation ou des Affaires étrangères ou encore la police. Une fois libéré par e-mail, le malware peut effectuer des copies d’écran, enregistrer les frappes, accéder au presse-papiers, récupérer et chiffrer des fichiers ou encore recueillir les données de géolocalisation de la victime.
2. Android/Filecoder.C
Découvert après deux années de déclin des ransomwares Android, Android/Filecoder.C chiffre les fichiers d’un appareil mobile avant d’exiger un paiement en Bitcoins pour effectuer leur déchiffrage. Distribués via des forums en ligne, ces fichiers de malwares peuvent non seulement chiffrer des fichiers, mais aussi envoyer des SMS à la liste de contacts de la victime.
3. Android/FakeApp.KP
Ce malware est utilisé pour des opérations d’hameçonnage visant à récupérer des identifiants de connexion à BtcTurk, une plateforme d’échange de cryptomonnaie turque. Il s’agissait du premier malware découvert capable de contourner les restrictions instaurées par Google en mars 2019, restrictions visant à renforcer l’authentification par SMS à deux facteurs (2FA). Au lieu d’intercepter les SMS, méthode devenue plus difficile à mettre en œuvre par les pirates en raison de ces nouvelles restrictions, ce malware lit les notifications s’affichant à l’écran d’un appareil afin de récupérer le mot de passe à usage unique.
4. Varenyky
En juillet, Varenyky a lancé une campagne de sextorsion en France, campagne distribuée sous forme de spams avec pièces jointes déguisées en factures. Une fois que la victime active les macros du document joint, l’ordinateur est compromis, permettant au pirate d’enregistrer l’écran de sa cible. Le but supposé de ce malware est d’obtenir la preuve que la victime consulte des contenus à caractère pornographique pour ensuite l’exploiter à des fins d’extorsion.
5. KRACK pour Echo et Kindle
En janvier 2019, après plus d’un an de recherches complémentaires intensives, ESET a découvert que de nombreux appareils compatibles Wi-Fi, dont Amazon Echo et au moins une génération d’Amazon Kindle, étaient toujours vulnérables aux attaques de réinstallation de clé (Key Reinstallation Attacks, ou KRACKs) deux ans après la découverte initiale. Ces vulnérabilités ont permis aux pirates de lancer des attaques par déni de service, de perturber les réseaux de télécommunications ainsi que d’intercepter des informations sensibles telles que des mots de passe.
 

 
1. Les attaques ont ciblé la société Dyn, un important fournisseur de serveur DNS utilisé par de grands groupes comme Twitter, Pinterest, Reddit, GitHub, Etsy, Tumblr, Spotify, PayPal, Verizon, Comcast, et le réseau Playstation.
2. Les attaquants ont piraté des milliers d’appareils connectés mal-protégés tels que les routeurs domestiques et les caméras de surveillance, pour former un réseau botnet.
3. L’attaque a été facilitée par la négligence des utilisateurs qui n’ont pas changé le mot de passe par défaut de leurs appareils.
4. L’exploitation d’appareils numériques par un code malveillant peut perturber l’activité économique d’un pays : il est probable que plusieurs millions de dollars de vente ligne soient perdus.
5. De nombreuses personnes malveillantes sont prêtes à nuire à l’activité économique d’un pays au moyen d’un code malveillant, et ce pour de multiples raisons.
6. L’information et l’éducation des utilisateurs sont primordiales.
7. La réduction du nombre d’appareils connectés vulnérables est un objectif réalisable et auquel les entreprises peuvent contribuer. Voici d’ailleurs 4 mesures recommandées par l’US CERT : 
• Remplacer tous les mots de passe par défaut par des mots de passe forts 
• Mettre à jour les objets connectés 
• Désactiver l’UPnP (universal plug and play) des routeurs sauf en cas d’absolue nécessité 
• Acheter des objets connectés auprès d’entreprises certifiant de fournir des dispositifs sécurisés
8. Le code malveillant infectant les routeurs n’est pas nouveau et a déjà été repéré en mai 2015 par les équipe ESET.
9. Les nouvelles générations d’attaques DDos amplifient leur portée dans le fait qu’elles s’appuient sur de nombreux objets connectés.
10. Cette dernière attaque nous montre à quel point un pays peut être vulnérable en cas d’attaque de son système d’informations.