Articles avec #info de la semaine tag

Publié le 18 Novembre 2012

23% des navigateurs sont vulnérables car obsolètes ou anciens

 

L'info de cette semaine porte sur les vieilles versions des navigateurs. Kaspersky Lab met en ligne un rapport alarmant puisque 23 % des internautes utilisent des navigateurs anciens ou obsolètes.

Les navigateurs sont la pièce maîtresse pour navigateur sur Internet, mais malheureusement la majorité des cyberattaques proviennent du web, par conséquent l'utilisation de navigateurs anciens devient la cible de personnes malveillantes en utilisant les vulnérabilités ou des plug-ins du navigateur.

D'où la nécessité d'avoir la dernière version de son navigateur, pour bénéficier des derniers correctifs de sécurité et des nouvelles fonctions de protection.


Que nous apprend l'étude

L'étude vient de Kaspersky Security Network, utilisé pour échanger des données entre les clients et les experts de Kaspersky Lab en temps réel. Il aide à détecter et bloquer les nouvelles menaces, mais il est également utilisé pour mettre à jour la base de données de la liste blanche de Kaspersky Lab, contenant des informations sur des produits légitimes.


Les données recueillies nous montrent que :

- 23 % des utilisateurs utilisent des navigateurs anciens ou obsolètes
(14,5 % ont la version précédente, et 8,5 % utilisent des versions obsolètes)

- 77% des clients de Kaspersky Lab utiliser des navigateurs à jour (dernières versions stables ou bêta).

Par contre, lorsqu'une nouvelle version d'un navigateur est disponible, les internautes mettent plus d'un mois pour faire la mise à jour. A retenir qu'il ne faut que quelques heures, aux cyberpirates pour exploiter les vulnérabilités des navigateurs afin d'accéder à vos informations personnelles ou à vos données bancaires.

 

A propos des navigateurs

Le navigateur le plus populaire :

- Internet Explorer avec 37,8 %

- Google Chrome avec 36,5%

- Firefox avec 19,5%

- Opera avec 6 %


La part des versions récentes (Août 2012) :

- Internet Explorer : 80,2%

- Chrome : 79,2%

- Opera : 78,1%

- Firefox : 66,1%


Les périodes de transition (temps pour passer à la version la plus récente) :

- Chrome : 32 jours

- Opera : 30 jours

- Firefox : 27 jours


Parmi les navigateurs les plus obsolètes :

- Internet Explorer 6 et 7, avec une part de marché cumulée de 3,9%

- Du côté de Firefox, la version 6 est encore visible. Les versions anciennes représentent une part totale de 22,7 %. Cela signifie que plus de 1/5 ème des utilisateurs de Firefox naviguent avec des versions obsolètes et potentiellement vulnérables.


Kaspersky Labs signale que ce rapport a été mené principalement sur des données de ses utilisateurs. Mais les entreprises doivent également accorder une attention particulière aux résultats de cette enquête, malgré les limites accordées aux employés à installer les mises à jour des applications.

Dans un environnement professionnel, utiliser un logiciel obsolète est une pratique courante et potentiellement dangereuse, ce qui peut engendrer des failles de sécurité pour l’entreprise.


Pour télécharger le rapport complet (PDF) : Global Web Browser Usage and Security Trends

Source : kaspersky Labs


Articles complémentaires :

- Quel navigateur est le plus efficace contre les malwares ?

- IE6 Countdown le compte à rebours pour Internet Explorer 6

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Info de la semaine

Repost 0

Publié le 11 Novembre 2012

Le top 10 des programmes malveillants

 

10 est le chiffre de cette semaine. L'éditeur en sécurité Kaspersky, a publié une liste des 10 logiciels les plus vulnérables pour nos ordinateurs.

Voici les 10 programmes les plus malveillants :

1- Oracle Java : 35%

2- Oracle Java : 21,70%

3- Adobe Flash Player : 19,00%

4- Adobe Flash Player : 18,80%

5- Adobe Acrobat Reader : 14,70%

6- Apple QuickTime : 13,80%

7- Apple iTunes : 11,70%

8- Winamp : 10,90%

9- Adobe Shockwave Player : 10,80%

10- Adobe Flash Player : 9,70%

(Le pourcentage indique le nombre d'ordinateurs affectés par cette vulnérabilité)

Pour ceux qui suivent régulièrement les articles sur la sécurité informatique, ils ne seront pas surpris, côté éditeur que du classique, Adobe tient la tête du podium avec 3 applications (Flash player, Acrobat Reader et Shockwave) suivi d'Apple avec 2 applications (QuickTime et iTunes) et en dernier Oracle avec Java et Winamp.

Le principal risque d'être vulnérable à des failles critiques ou 0-day, c'est que des cyberpirates peuvent contrôler nos ordinateurs à distance et accéder à nos données confidentielles (login, mot de passe, données bancaires...) ou de les utiliser comme PC zombies pour mener des campagnes de spams.

Par contre, il faut noter l'absence de  Microsoft dans ce classement, malgré la réputation de ces produits souvent pointer du doigt pour ces failles de sécurité.


Source : Kaspersky

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Info de la semaine

Repost 0

Publié le 28 Octobre 2012

L'info de cette semaine concerne les spams, ce fléau qui envahit nos messageries.

Mais vous est-il arrivé de vous poser la question d'où proviennent ces spams.

Ne vous fatiguez pas à chercher la réponse, selon le dernier rapport “dirty dozen” de l'éditeur en sécurité informatique SophosLabs, le pays qui relaye le plus de spam au monde est l'Inde, environ un spam sur six.

A savoir que l'Inde est le troisième pays le plus connecté à Internet, après la Chine et les Etats-Unis.


Les pays relayeurs de spams

Voici le classement des douze pays (de juillet à septembre 2012) :

1-  Inde  : 16,1 %
2-  Italie   : 9,4 %
3-  États-Unis   : 6,5 %
4-  Arabie Saoudite : 5,1 %
5-  Brésil  : 4,0 %
6-  Turquie  : 3,8 %
7-  France  : 3,7 %
8-  Corée du Sud : 3,6 %
9-  Vietnam  : 3,4 %
10- Chine  : 3,1 %
11- Allemagne  : 2,7 %
12- Royaume-Uni  : 2,1 %

Pour les autres pays : 36.5%

Attention à l'interprétation de ces données, on parle de pays relayeurs victimes des cyberpirates et pas de pays qui seraient à l'origine de l'envoi de spams.

Prenons l'exemple du premier pays l'Inde, il est fort probable que les ordinateurs indiens soient infectés par des logiciels malveillants puis transformés en PC zombies pour servir de relais à des botnets pour envoyer des spams en masse.

 

Exemple Reseau Botnet Waledac (Cliquez sur l'image pour l'agrandir)

 reseau Botnet waledac

Autre classement, cette fois par continent (Juillet-Septembre 2012) :

1- Asie    48.7%
2- Europe   28.2%
3- Amérique du Sud  10.2%
4. Amérique du Nord  9.5%
5. Afrique   2.9%
Autre    0.5%


Comment lutter contre le spam

- Avoir un antivirus à jour,

- Faire attention à la demande d'installation de certains logiciels


Sophos recommande d'appliquer ces mesures très simples pour lutter contre le spam :

- Ne jamais faire un achat à partir d'un courriel non sollicité

- Si vous ne connaissez pas l'expéditeur d'un mail non sollicité, supprimez-le

- Ne répondez jamais à des messages de spam ou cliquez sur des liens dans le message

- Évitez d'utiliser la fonction de prévisualisation de votre logiciel client de messagerie

- Lors de l'envoi d'e-mails à un grand nombre de destinataires, utilisez la copie invisible (Cci)

- Réfléchissez avant de donner votre e-mail sur des sites Web, des listes de groupes de discussion ou sur des forums

- Ne donnez jamais votre mail principal aux personnes ou sites web que vous ne faites pas confiance

- Si vous devez remplir un formulaire web, ou des enquêtes dont vous ne souhaitez pas recevoir d'autres informations, utilisez une ou deux adresses mail secondaire pour protéger votre messagerie principale du spam.


En suivant ces recommandations, les internautes jouent un rôle important dans la réduction de la quantité de spam.


Source : SophosLabs (Ang) - Spam Sophos (Ang)

 

A voir également :

- Microsoft met hors service un réseau de spams

- Zeus le botnet qui fait trembler Internet

- Suivez les cyberattaques en temps réel

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Info de la semaine

Repost 0

Publié le 22 Octobre 2012

L'information de cette semaine concerne les cyberattaques en temps réel. Un groupe de recherche IT-Security de l'Université RWTH Aachen en Allemagne, a développé une carte des cyberattaques visible en temps réel.


Qu'est-ce que "Honeynet Project"

Fondé en 1999, le projet Honeynet est chargé principalement d'analyser les dernières cyberattaques, de lutter contre les logiciels malveillants mais également éduquer le public sur les menaces qui pèsent sur nos ordinateurs et développer des outils open source de sécurité pour améliorer la sécurité sur Internet.

Pour fonctionner, le projet Honeynet utilise le support hpfeeds pour collecter des adresses IP à partir de pots de miel, serveurs "appât" situés à travers le monde comme Dionaea et Glastopf, grâce à la géolocalisation IP MaxMind.

Pour perfectionner son projet, des collaborateurs peuvent contribuer à combattre les logiciels malveillants et découvrir de nouvelles attaques. Pour cela des outils et des techniques développées en interne seront fournis aux participants.


Carte HoneyMap

Cette carte des cyberattaques, encore au stade expérimental en version ALPHA, fait partie du "Honeynet Project".

Elle devrait fonctionner correctement avec les navigateurs Chrome et Firefox par contre avec Internet Explorer, Opera et Safari quelques bugs ou dysfonctionnements pourraient apparaitre.

Elle ne reflète pas toutes les cyberattaques, mais seulement les attaques capturées par les pots de miel du Honeynet Projet.


honeymap-cartes-cyberattaques


Pour visualiser les attaques informatiques en temps réel : carte des cyberattaque.

Les points rouges représentent les Points de départs des cyberattaques.

Les points jaunes sont les pays visés (serveurs pots de miel).


On peut remarquer que beaucoup de cyberattaques viennent d'Europe centrale et orientale, de Russie, de Chine, ou des Etats-Unis... Mais cela ne signifie pas que ces pays soient à l'origine des cyberattaques.

Par contre, ces pays utilisent d'anciens systèmes Windows non patchés qui sont infectés par des programmes frauduleux ou possèdent des serveurs piratés, donc l'interprétation des cyberattaques par le HoneyMap n'est pas nécessairement effectuée par un pays malveillant.


Source : Honeynet Project - Carte HoneyMap

 

A voir également :

La websérie sur le cyberterrorisme : CYBERGEDDON

 

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Info de la semaine

Repost 0

Publié le 15 Octobre 2012

Microsoft générateur de clés source d'infection

 

Le mot de la semaine est keygen. Je pense que beaucoup d'entre vous ignore sa signification. Tant mieux cela prouve que vous ne faites pas partie des pirates informatiques, ce qui n'empêche pas de prendre le risque très au sérieux.

C'est justement ce qu'indique le rapport de Microsoft au sujet des Keygens ou générateurs de clés car ces derniers contiendraient des logiciels malveillants et devenir la plus grande menace pour nos ordinateurs.


Définition de keygen

Le terme keygen, ou générateur de clés, désigne l'utilisation de programme pirate, pour générer une clé d'activation aléatoire afin d'installer ou déverrouiller un logiciel commercial bridé par la licence d'exploitation.


keygen : Rapport Microsoft SIR-13

Microsoft met en ligne son dernier rapport de sécurité (de janvier à juin 2012), Security Intelligence Report volume 13.

Les renseignements ont été collectés à partir de données recueillies dans 105 pays et régions, issues d'outils anti-malwares (Windows Defender, Microsoft Security Essentials, Microsoft Safety Scanner, SmartScreen Filter) parmi 600 millions d'ordinateurs sous Windows, 280 millions de comptes de messageries hotmail et des pages web analysées par son moteur de recherche Bing.

L'information principale à la lecture de cette étude, indique que l'utilisation des générateurs de clés (Keygens) est de plus en plus utilisés comme vecteurs d'infection.

Disponible sur des serveurs qui diffusent des contenus illégaux (warez), l'exploitation de ces outils, est à éviter car ces programmes contiennent bien souvent des chevaux de Troie servant à installer un Backdoor sur l'ordinateur de la victime.


Quelques chiffres :

- Dans 103 pays, le malware Win32/Keygen figurait au top 10 des menaces

- Sur les 10 pays les plus contaminés en 2012, Win32/Keygen était N°1
aux États-Unis, au Brésil, en Turquie, en France, en Chine, au Mexique et en Espagne.
 
- Plus de 76 % des keygens détectés contenaient des logiciels malveillants.


Où trouve-t-on les keygens ?

Le malware Win32/Keygen se trouve dans les logiciels commerciaux connus.

-  keygen.exe
-  Windows Loader.exe
-  mini-KMS_Activator_v1.1_Office.2010.VL.ENG.exe
-  AutoCAD-2008-keygen.exe
-  SonyVegasPro Patch.exe
-  Nero Multimedia Suite 10 - Keygen.exe
-  Adobe.Photoshop.CS5.Extended.v12.0.Keymaker-EMBRACE.exe
-  Call.of.Duty.4.Modern.Warfare.Full-Rip.Skullptura.7z
-  Guitar Pro v6.0.7+Soundbanks+Keygen(Registered) [ kk ].rar
-  Half Life CDkeygen.exe


Le malware Win32/Pameseg utilise les logiciels gratuits

-  Adobe Photoshop CS5 key-rus.exe
-  avast_free.exe
-  DirectX11.exe
-  kb909241x.exe
-  LoviVkontakte.exe
-  powerpoint-setup.exe
-  Skype.exe
-  SkypeSetup.exe
-  vksaver.exe
-  willarchive.exe


Le malware ASX/Wimad est détecté sur les supports multimédias avec l'extension .ASF (Advanced Systems Format) un format de fichier utilisé par Windows Media Player

Voici la liste des chansons infectée :

-  - - 1 Alejate De Mi - Camila.mp3
-  - Lady Gaga - Telephone (feat. Beyonce).mp3
-  - - Alexandra Stan - - - Mr. Saxobeat.mp3
-  0 Merche - Si Te Marchas.mp3
-  09. Pitbull - Back In Time (From Men In Black III).mp3
-  09 Back In Time - Pitbull.mp3
-  Oasis - Stop Crying Your Heart Out.mp3
-  - - Moves Like Jagger - Maroon 5 Christina Aguilera.mp3
-  Amir Benayun, “Standing at the Gate”.mp3
-  Rumer - Slow.mp3


Parmi les films contaminés :

-  The Avengers 2012 720p BDRip QEBS7 AAC20 MP4-FASM.avi
-  Prometheus 2012 DVDRip.avi
-  Wrath of the Titans 2012 DVDRip aXXo.avi
-  Battleship 2012 DVDRip.avi
-  What to Expect When You're Expecting 2012.BRRip.XviD-KAZAN.avi
-  The Hunger Games 2012 TRUE FRENCH DVDRIP XViD FiCTiON L S79.avi
-  Sherlock.Holmes.2.A.Game.of.Shadows.2012.DVDRip.XviD-26K-0123.avi
-  The Five-Year Engagement 2012 HDRip XviD-HOPE.avi
-  Project X 2012 TRUE FRENCH DVDRIP XViD FiCTiON L S79.avi
-  Amazing SpiderMan 2012 DVDRiP XviD.avi

 

Conseils pour éviter les risques des keygens et autres malwares
 
Microsoft recommande les mesures suivantes :

- Télécharger vos logiciels sur les sites officiels ou des sources fiables et dignes de confiance.
=> Eviter le téléchargement sur des sites internet suspects, Vérifier les liens de téléchargement.

- Bloquer le téléchargement utilisant les réseaux peer-to-peer (P2P), BitTorrent
=> Activer le filtre SmartScreen dans Internet Explorer protège les téléchargements malveillants.

- Si vous achetez un ordinateur, réinstaller le système d'exploitation et l'équipé d'un antivirus, d'un pare-feu, et autres outils de détection de malwares tous activés par défaut.
=> Eviter l'installation de logiciels à partir de copie de CD ou DVD non certifié

- Utiliser la fonction AppLocker dans Windows pour créer des listes noires.

- Bloquer l'accès aux sites malveillants connus (musique, films, jeux, shopping, pornographie, etc...)

- Mettre à jour régulièrement les logiciels de sécurité, renouveler son matériel
=> Ex Un ordinateur 64 bits équipé de Windows 7 et Internet Explorer 9, sera plus sûr qu'un ordinateur 32 bits exécutant Windows XP et Internet Explorer 6, grâce à des nouvelles techniques tels que l'ASLR, DEP, et filtre SmartScreen.


Pour les entreprises, concevoir une politique de sécurité :

- Définir ce qui est acceptable et inacceptable en matière de téléchargement

- Pour l'utilisation des outils tiers et des médias : musique, films et jeu.

- Créer et appliquer des mesures disciplinaires pour le non-respect des politiques

 

Suite au rapport de Microsoft, un expert en sécurité, Christopher Boyd, GFI Software, donne ses conseils pour se protéger :

- Une des règles d'or : La mise à jour du système et de l'antivirus.
=> Les extensions des navigateurs, comme AdBlock Plus, NoScript et Ghostery, permettent de filtrer nos données et de réduire le nombre de scripts et de pop-up malveillants

- Sur les appareils mobiles : Configurer la mise à jour automatique des applications installées.
Vérifier que le système d'exploitation ne nécessite pas lui-même une mise à jour.

- En cas d'incertitude au sujet de liens bit.ly présents dans des messages Twitter, ajouter un «+» à la fin de l'URL bit.ly pour voir les stats de la page en question. Cela révèlera l'adresse complète ce qui pourra vous aider à éviter les spams.

- Attention aux sondages en ligne qui incitent à souscrire à des services hors de prix
=> Prenez garde aux fausses applications qui spamment les contacts Facebook et Tumblr.
Un Indice : ils demandent souvent le remplissage d'un questionnaire pour «débloquer» une fonction.

- L'exploitation des liens douteux sur les services de messagerie instantanée et de chat.
=> En cas de doute, demander à vos contacts de confirmer l'envoi d'origine des messages contenant des liens.


Source : Microsoft SIR Volume 13 - Rapport en PDF

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Info de la semaine

Repost 0

Publié le 23 Septembre 2012

L'info de cette semaine porte sur les sites à risques sur Internet

Qui n'a pas au minimum un compte en ligne ou sur les réseaux sociaux, sur lesquels nous laissons certaines données et informations personnelles : E-mail, dates de naissance, numéros de téléphone, mot de passe, données bancaires.

Vous voulez savoir quel site sur Internet a subit des attaques informatiques.

Parmi Sony, Twitter, LinkedIn, yahoo, Google, Hotmail, Apple et consorts qui est le plus vulnérable.

Regardez l'infographie de Dashlane basée sur une étude Américaine.

Sur le podium, on y trouve :

- Sony : plus de 24M de comptes piratés (en 2011)

- Zappos : 24M de comptes (2012)

- Apple : plus de 12M de comptes (2012)

 

infographie-piratage-site-web


Liens : infographie complète de Dashlane

 

Quelques recommandations

Dashlane nous conseille sur des règles à respecter pour protéger nos données en ligne.


infographie-piratage-conseils


- Utilisez des mots de passe forts et unique pour chaque compte

- Ne jamais stocker les mots de passe dans votre navigateur web

- Utiliser un gestionnaire de mot de passe

- Évitez d'accéder à vos comptes sur des réseaux wi-fi public ouvert

- Vérifiez que les liens dans les E-mail vont sur des sites légitime

- Ne jamais stocker les cartes de crédit, adresses ou des données personnelles sur les sites Web

- Changez vos mots de passe dès que vous entendez parler d'une brèche de sécurité


Source : Dashlane

 

A lire également :
Les 10 erreurs à éviter contre le piratage informatique

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Info de la semaine

Repost 0