Publié le 4 Mars 2010

Sécurité : Un papillon infecte 13 millions de PC
 Mauvaise période pour les réseaux Botnet, après le démantèlement par Microsoft de Waledac, un des dix plus importants réseaux de botnet, voici qu'un autre réseau de PC zombies (ordinateurs infectés) vient d'être découvert sous le nom de Mariposa (papillon en espagnol).

 Ce botnet a été découvert en décembre 2008, il était constitué de 13 millions de machines infectées dans 190 pays, à l'aide d'un ver informatique (worms en anglais) en utilisant une faille dans Internet Explorer, avant d'explorer d'autres sources d'infection comme les supports amovibles (clé usb, disque externe...), MSN Messenger et les réseaux Peer to Peer.

 Le ver dérobait des données personnelles (numéros de cartes de crédit, codes d'accès, mot de passe....) dans les ordinateurs infectés. Parmi ces ordinateurs, plus de la moitié du Fortune 1 000 (les grandes sociétés au monde) est concernée, des  administrations et près de 40 institutions financières mondiales ont été affectées.

 C'est une société canadienne Defense Intelligence qui a découvert que ses clients étaient attaqués par le botnet, avec l'aide des autorités américaines dont le FBI, du centre de sécurité de l'université de Georgia Tech et de la société espagnole en sécurité Panda Security, qu'ils ont mené une enquête jusqu'à découvrir que les pirates se trouvaient en Espagne.

 Les malfaiteurs ont été repérés par les traces laissées sur le Web et à l'enregistrement de domaines sous leurs véritables identités. La Guardia Civil (la police espagnole) a ainsi interpellé trois individus, âgés de 25 à 30 ans connus sous les pseudonymes de "netkairo", "jonyloleante" et "ostiator", qui sont à l'origine de la création de Mariposa.

 Dans un communiqué, Cesar Lorenza, capitaine de la Garde Civile, déclare  : "ils ne sont pas comme ces membres de la mafia russe ou de l'Europe de l'Est qui aiment bien avoir des voitures de sport, de belles montres ou de beaux costumes. Le plus effrayant, c'est que ce sont des gens normaux qui gagnent beaucoup d'argent grâce au cyber crime".

 Selon Pedro Bustamante, conseiller chez Panda : « je ne crois pas que ces gars-là étaient plus intelligents que les autres créateurs de botnets mais le logiciel (de Mariposa) est très professionnel et très efficace ».

 Par contre la découverte de ce botnet ne veut pas dire qu'il soit totalement démantelé, car les ordinateurs des victimes infectés par le ver sont toujours sous le contrôle d'une personne malveillante. Il suffit qu'un pirate se connecte depuis un ordinateur pour reprendre la main sur les serveurs d'administration de Mariposa pour remettre le botnet en service.

Articles similaires :
- Microsoft démantèle Waledac un réseau de botnet

Complément d'information :
- Qu'est ce qu'un Botnet
- Les différents types de virus

Voir les commentaires

Rédigé par DarkNight

Publié dans #Menaces Informatiques

Repost 0

Publié le 3 Mars 2010

Internet Explorer : une faille exploitée par la touche F1
 Une faille vieille de trois ans a refait surface fin février. Maurycy Prodeus, chercheur en sécurité informatique à l'ISEC, avait déjà prévenu Microsoft de cet incident en février 2007, voilà qu'il annonce le "zéro Day" publiquement sur Internet, pour l'instant aucune attaque n'a été rapportée mais le risque existe.

 La vulnérabilité concerne Internet Explorer version 6, 7 et 8 sous Wondows XP, les autres versions du système, Vista et Windows 7, sont épargnés par la faille. C'est le module winhlp32.exe qui est en cause, un pirate informatique pourrait, en exploitant la fonction MsgBox() du langage VBScript, déclencher l'affichage d'une boîte de dialogue, lors de la visite d'un site piégé, qui incitera l'utilisateur à appuyer sur la touche F1, affiche le fichier d'aide d'un logiciel, pour compromettre un ordinateur.
Autres constations, l'existence d'un débordement de mémoire (stack overflow) dans le fichier.

 Voici une démonstration (inoffensive) qui montre l'exploitation de la faille.

 Microsoft a publié sur son blog une alerte de sécurité dans l'attente de mettre au point un correctif. La firme de Redmond rappelle que les fichiers Windows Help Files (.hlp) font partie de la liste des fichiers non sûrs comme les fichiers exécutables (.exe), les fichiers de commandes (.cmd, .bat) ou les fichiers scripts (.vbs, .js) car ils sont conçus pour faire appel à des actions automatiques lors d'une utilisation normale.

 La société Secunia a confirmé l'existence de la vulnérabilité, jugée comme moyenne.

Article similaire
- Firefox : Faille très critique pour le navigateur
- Internet Explorer : Deux failles en deux mois

Complément d'information
- Les différents types de malwares
- Comment faire les mises à jour du système

Voir les commentaires

Rédigé par DarkNight

Publié dans #Navigateur

Repost 0

Publié le 3 Mars 2010

Piratage : Attention aux jeux en ligne
 Avec l'ouverture, en France, à la concurrence des paris en ligne pour les jeux (casino, poker...), le sport ou les courses hippiques, le risque de piratage sur Internet devrait s'amplifier. C'est le cas de quatre Américains accusés d´avoir piraté des billetteries en ligne.

 Ces pirates âgés de 37 à 40 ans, viennent d'être accusés par le tribunal du New-Jersey de plusieurs chefs d'accusations pour piratage informatique et d'avoir accéder sans autorisation à des systèmes informatiques.

 Ces individus ont exploité des failles sur les sites de vente en ligne spécialisés comme Ticketmaster.com et d'autres sites de billetterie (Ticket.com, MLB.com ou MusicToday), ainsi ils ont détourné plus d'un million de billets pour plus de 25 millions de dollars.

 C'est grâce à la conception de leurs logiciels, que ces pirates ont réussi à contourner les dispositifs de sécurité qui devait limiter la vente de billets par chaque acheteur, par ce truchement ils  pouvaient d'acquérir plus de billets que le système n'y était autoriser. Ensuite ils revendaient à prix fort les billets via une fausse entreprise, Wiseguy Billets.

 Avec quarante-deux chefs d'inculpations notifié par le procureur Paul Fishman, ces malfaiteurs risquent 20 ans de prison.

Complément d'information
- Comprendre le Phishing
- Attention aux Spams

Voir les commentaires

Rédigé par DarkNight

Publié dans #Attaques Informatiques

Repost 0