Actu News AntiVirus, AntiSpam, Cyber Criminalités


jeudi 30 septembre 2010

Platinum Self-Protection Award / Kaspersky Internet Security 2011

In the test described below, we analyzed the self-protection capabilities of antivirus solutions that run under Windows XP SP3 and Windows 7 x86. Self-protection from the following types of attacks was analyzed:

  1. Modification of file and registry key access permissions.
  2. Modification / removal of modules.
  3. Deletion of antivirus databases.
  4. Modification / deletion of important registry keys.
  5. Process termination.
  6. Modification of processes / code.
  7. Driver unloading.

.../...

(Test results (September 28, 2010))

jeudi 23 septembre 2010

Interview : Frédéric Leclerc, Kaspersky

mardi 21 septembre 2010

Kaspersky Lab et Microsoft coopèrent pour colmater une nouvelle faille « zero-day » exploitée par Stuxnet

Kaspersky Lab annonce avoir coopéré avec Microsoft pour colmater avec succès une sérieuse faille dans Microsoft Windows.

Classée de type « zero-day » lors de sa détection, cette vulnérabilité a été exploitée par le ver Stuxnet. La particularité de Worm.Win32.Stuxnet réside dans le fait qu??il s??agit à la base d??un outil d??espionnage industriel : le ver est en effet conçu pour accéder au système d??exploitation WinCC de Siemens, responsable de la collecte de données et du suivi de la production.

Dès sa première apparition en juillet 2010, les spécialistes de la sécurité informatique ont surveillé Worm.Win32.Stuxnet très étroitement. Les experts de Kaspersky Lab ont ainsi tout mis en ?uvre pour étudier les capacités de Stuxnet et ont découvert que, outre une vulnérabilité dans le traitement des fichiers LNK et PIF détectée à l??origine, le ver exploite également quatre autres failles dans Windows.

La première est la faille MS08-067, déjà exploitée par le ver de sinistre mémoire Kido (Conficker) début 2009. Les trois autres, jusque-là inconnues, sont présentes dans les versions actuelles de Windows.

Au-delà de MS08-067, Stuxnet se propage également par le biais d??une autre vulnérabilité, touchant le service Windows Print Spooler et permettant d??envoyer du code malveillant à un ordinateur distant pour y être exécuté. En raison des caractéristiques de cette faille, l??infection peut contaminer les machines par le canal d??une imprimante, y compris via un accès partagé en réseau. Après avoir infecté un ordinateur connecté au réseau, Stuxnet tente ensuite de se transmettre à d??autres postes.

Les emails sont protegés par la solution (raKoonsKy ) AntiVirus & AntiSpam Kaspersky ( http://antivirus-france.com )

iddn SARL Eur'Net - Vollore Montagne / site déclaré à la CNIL sous le n°76192
Eur'Net RCS Evreux / B 414 642 058 - Mentions Légales
Dernière mise à jour : 29/04/13