Actu News AntiVirus, AntiSpam, Cyber Criminalités


mardi 14 avril 2015

L'attaque contre TV5Monde enclenchée dès fin janvier

La cyberattaque jihadiste dont a été victime TV5 Monde a été enclenchée dès fin janvier, par l'envoi de mails aux journalistes de la chaîne internationale francophone, a appris mardi l'AFP de sources proches du dossier.

.../...

Mais l'attaque avait commencé bien plus tôt, avec un mail envoyé fin janvier à l'ensemble des journalistes de la chaîne, selon la technique classique du "phishing", a-t-on expliqué de sources proches du dossier.

Trois d'entre eux y répondent, permettant aux "hackers" de pénétrer dans le système de la chaîne par des logiciels de type "Cheval de Troie".

Trois semaines avant l'attaque, en mars, la deuxième phase de l'offensive est lancée, et un virus contamine plusieurs ordinateurs de TV5 Monde, détaille à l'AFP une des sources.

Puis le 9, l'offensive proprement dite commence, avec l'attaque des serveurs: pendant plusieurs heures: les serveurs sont attaqués, puis les réseaux sociaux.

.../...


Cyberattaque de TV5 : une méthode classique, par des pirates sans grande compétence ?

Paralysée pendant plusieurs heures en fin de semaine dernière, TV5 a subi la plus importante cyberattaque de l??histoire de l??audiovisuel. Revendiquée par des pirates se revendiquant du groupe ?tat Islamique, cette attaque est-elle aussi redoutable dans son mode opératoire que les médias l??ont décrite ? Pas vraiment si l??on en croit les avis d??experts en sécurité que ZDNet a interrogé.

.../...

Les "rançongiciels" ont plus que doublé dans le monde en 2014

Les "rançongiciels", ces logiciels malveillants qui prennent le contrôle des PC, tablettes et smartphones et réclament ensuite de l'argent à leur utilisateur, ont plus que doublé dans le monde en 2014, selon le rapport annuel de la société américaine de sécurité informatique Symantec.

L'an dernier, ce type de programme (appelé en anglais "ransomware"), plus lucratif qu'une simple arnaque sur réseau social, a augmenté de 113%. Et sa variante dite "cryptolocker", qui retient en otage les données personnelles, a fait 45 fois plus de victimes qu'en 2013, selon le rapport publié mardi.

.../...

Source :


Cryptovirus / Ransomwares / CTB Locker / Trojan-Ransom. Win32.Onion

ALERTE ?? CAMPAGNE DE RAN?ONGICIEL - CTB-LOCKER

lundi 16 février 2015

Le grand braquage : l'attaque APT Carbanak

L'histoire de Carbanak débute lorsqu'une banque d'Ukraine sollicite notre aide pour réaliser une enquête. De l'argent était volé mystérieusement via les Distributeurs Automatique (DAB). Nous avions tout d'abord pensé au malware Tyupkin. Toutefois, l'analyse du disque dur du DAB n'avait détecté rien d'anormal, si ce n'est une configuration assez étrange du VPN (la valeur du masque de réseau était 172.0.0.0).

? l'époque, nous avions considéré l'incident comme une simple attaque de malware. Nous étions loin de penser que quelques mois plus tard, un de nos collègues allait recevoir un coup de téléphone à 3h00 du matin. Il provenait d'un chargé de compte qui nous demandait d'appeler en urgence le numéro de téléphone qu'il venait de nous communiquer. Le directeur de la sécurité d'une banque russe décrocha. Un des systèmes de la banque signalait l'envoi de données depuis leur contrôleur de domaine vers la République populaire de Chine.

Nous nous sommes rendus sur place et nous avons pu localiser rapidement le malware sur le système. Nous avons écrit un script de commandes batch qui a éliminé le malware de l'ordinateur infecté et nous avons exécuté ce script sur tous les ordinateurs de la banque. Nous avons réalisé cette opération à plusieurs reprises jusqu'au moment où nous fûmes convaincus que plus aucun ordinateur n'était infecté. Bien entendu, nous avions prélevé des échantillons et c'est là que nous avons rencontré Carbanak pour la première fois.
.../...


Source :

mardi 28 octobre 2014

Installation Activation de la version d'évaluation de Kaspersky Internet Security 2015

Tout d'abord il convient de télécharger la version Kis 2015 à partir de notre site internet :

Pour activer la version d'évaluation de l'application il suffit de cliquer sur le lien ci-dessus


Acheter une licence KIS 2015 :

et/ou

lundi 29 septembre 2014

The evolution of OS X malware.

In 2013 alone @kaspersky detected ~1700 malware samples for OS X

.../...

So what exactly gets caught?

Well, in the first eight months of this year we detected nearly a thousand unique attacks on Macs, grouped into 25 major families. A few words on the most interesting:

  • Backdoor.OSX.Callme ?? spreads in the body of a specially crafted MS Word document, which when launched installs a backdoor in the system via a vulnerability. This gives the attacker remote access to the system. At the same time it steals contact lists, apparently to search for new victims.
  • Backdoor.OSX.Laoshu ?? it takes screenshots once a minute. It was signed with a trusted certificate of the developer. It looks like the virus writers were planning on uploading it to the App Store.
  • Backdoor.OSX.Ventir ?? a multi-modular Trojan-spy with hidden remote control. It contains a keylogger based on open sourced logkext driver.
  • Trojan.OSX.IOSinfector ?? installer of the mobile version of Trojan-Spy.IPhoneOS.Mekir (OSX/Crisis) ?? yup, it infects iPhones.
  • Trojan-Ransom.OSX.FileCoder ?? the first file encryptor for OS X. Only just working ?? a buggy prototype.
  • Trojan-Spy.OSX.CoinStealer ?? the first bitcoin-stealing malware for OS X. Disguises itself as a few open source bitcoin utilities. What it really does is install a malicious browser extension and/or a patched version of bitcoin-qt (an open source utility for mining bitcoins).
  • #malware for OS X you??ve never heard about (but might find on your Mac)

.../...


Précédent La vulnérabilité dans Bash c??est quoi ? Et pourquoi nous concerne-t-elle tous ?

Cette semaine, une très grave faille affectant l??interpréteur en ligne de commande Bourne again shell (Bash) a été découverte et certains n??hésitent pas à comparer sa gravité à celle d??Heartbleed. Bien que l??ampleur des dégâts soit difficile à évaluer, le mot Bash est sur toutes les lèvres. D??ailleurs, le présentateur de votre journal télévisé local en a sûrement parlé hier soir, posté devant un écran où défilaient de mystérieux codes verts.

Mais qu??est-ce que Bash ?

Bash est une sorte de langage crypté et un programme Shell en ligne de commande développé en 1989 par le projet GNU. Il permet aux utilisateurs et aux machines d??entrer des commandes et de les exécuter au niveau du système d??exploitation. En gros, il reçoit et interprète les commandes. Si vous voulez en savoir plus, consultez l??article sur le site du Projet GNU.

.../...

En quoi la vulnérabilité dans Bash peut-elle m??affecter?

Il n??a pas fallu beaucoup de temps avant que les exploits visant la vulnérabilité dans Bash apparaissent. Ces exploits permettraient à un attaquant d??attacher à distance un code malveillant via des variables d??environnement spécialement conçues. Ce code pourra être exécuté par l??interpréteur de commande lorsque le shell Bash sera lancé. En d??autres termes, après avoir réussi à lancer l??exploit, l??attaquant pourra prendre le contrôle de tous les systèmes infectés.

.../...

» Et bien, pour les cybercriminels elle est bien plus facile à exploiter qu??Heartbleed. De plus, dans le cas d??Hearbleed, un cybercriminel pouvait seulement s??emparer de données stockées, et espérer tomber sur quelque chose d??intéressant. Par contre, la vulnérabilité dans Bash permet de prendre le contrôle de tout le système. Donc, il y a des chances que ce soit plus dangereux. »

.../...


Source :

Linux, Unix et Mac OS X touché par une grave vulnérabilité dans Bash

Une vulnérabilité critique dans l'interpréteur en ligne de commande Bourne again shell, connu simplement sous le nom Bash, utilisé dans la majorité des distributions de Linux, d'UNIX et d'Apple Mac OS X a été identifiée.

La vulnérabilité, qui a déjà été baptisée Shellshock ou Bashdoor, permet à un individu malintentionné d'inscrire à distance un code exécutable malveillant dans une variable dont la valeur est exécutée lors d'un appel Bash.

"Super simple, et toutes les versions de Bash contiennent cette vulnérabilité. C'est très grave, mais les conditions à remplir pour qu'un utilisateur distant puisse définir la valeur de cette variable d'environnement sont très particulières. Et heureusement, elles sont rarement réunies" explique Josh Bressers, responsable de la sécurité du produit Red Hat.

Bash est présent dans les systèmes d'exploitation Linux et UNIX et on pourrait faire la comparaison avec la vulnérabilité Heartbleed dans OpenSSL. L'erreur dans Bash a été détectée par Stéphanie Chazelas, administratrice de réseaux Unix et Linux et directrice des technologies de l'information de la société de robotique britannique SeeByte Ltd.

.../...


Sources :

jeudi 27 septembre 2012

Mon ordinateur est contaminé par le virus Gendarmerie/Police Nationale

Dans ce cas, il existe 2 méthodes de traitement :

1. Suppression du virus à l??aide de la restauration du système

Si vous avez un autre compte Windows, veuillez procéder comme suit :

  • Arrêtez et redémarrez l??ordinateur en mode sans échec
  • Ouvrez la session avec un autre compte Windows qui n??est pas contaminé par le virus Gendarmerie/Police Nationale
  • Cliquez sur le menu Démarrer / Tous les programmes / Accessoires / Outils système / Restauration du système
  • Veuillez suivre l??assistant de restauration et sélectionnez une date antérieure à la contamination
  • Après la procédure de la restauration de Windows, l??ordinateur redémarre et le virus Gendarmerie/Police Nationale n??est plus présent

2. Suppression du virus à l??aide du disque de secours (Kaspersky Rescue Disk 10)

Nous vous invitons à utiliser l??utilitaire Kaspersky Windows Unlocker qui est disponible sur le disque de secours, veuillez suivre la procédure décrite dans l??article 8946.

  • Après la suppression du virus Gendarmerie/Police Nationale, il est recommandé de :
  • Mettre à jour les programmes qui présentent une faille de sécurité, à l??aide de l??option Recherche de vulnérabilités depuis votre programme Kaspersky Internet Security. Pour ce faire :
  • Ouvrez la fenêtre principale de Kaspersky
  • Cliquez sur Analyse
  • Cliquez sur Recherche de Vulnérabilités

.../...

vendredi 10 août 2012

Le virus Gauss vise les données bancaires en ligne ( Kaspersky )

Sécurité - Découvert par Kaspersky, le malware agirait depuis septembre 2011. Son code ressemblant à Flame, il ne serait pas activé. Les éditeurs proposent des méthodes de détection et de suppression.

Le virus Gauss vise des transactions bancaires au Moyen-Orient

Kaspersky Lab découvre « Gauss », une nouvelle cybermenace complexe conçue pour surveiller les comptes bancaires en ligne

Les experts de la société ont publié une analyse approfondie de ce malware sur le site Securelist.com:

Un FAQ Gauss rassemblant des informations essentielles sur cette menace est également disponible à l??adresse suivante:

Gauss malware Palida font detection page (Online detection of Gauss)

Gauss: Nation-state cyber-surveillance meets banking Trojan

Flame and Stuxnet Cousin Targets Lebanese Bank Customers, Carries Mysterious Payload

vendredi 30 mars 2012

Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 & for Windows Servers MP4: sortie du Critical Fix 2 (version 6.0.4.1611)

Cette solution concerne les produits suivants Kaspersky Anti-Virus 6.0 for Windows Workstations MP4

Le 30 mars 2012 Kaspersky Lab annonce la sortie du Critical Fix2 (version 6.0.4.1611 ) pour l'application Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 (version 6.0.4.1424).

Le Critical Fix 2 est intégré dans le paquet d'installation de Kaspersky Anti-Virus 6.0 for Windows Workstations MP4.

Modifications de la version 6.0.4.1611 (en comparaison avec la version 6.0.4.1424)


Cette solution concerne les produits suivants Kaspersky Anti-Virus 6.0 for Windows Servers MP4

Le 30 mars 2012 Kaspersky Lab annonce la sortie du Critical Fix2 (version 6.0.4.1611) pour l'application Kaspersky Anti-Virus 6.0 for Windows Servers MP4 (version 6.0.4.1424).

Le Critical Fix 2 est intégré dans le paquet d'installation de Kaspersky Anti-Virus 6.0 for Windows Servers MP4.

Modifications de la version 6.0.4.1611 (en comparaison avec la version 6.0.4.1424)

mercredi 11 janvier 2012

YEAR 2011 (AV Product of the Year: Kaspersky)

Summary Report 2011. The Product of the Year Award goes to Kaspersky

samedi 17 décembre 2011

Le virus ??Gendarmerie? ?? Bilan de la semaine

Drôle de semaine pour pas mal d??usagers de l??Internet et pour la communauté NTECH de la gendarmerie. En effet, dès samedi 10 décembre nous avons commencé à recevoir des sollicitations au sujet de tentatives d??escroquerie utilisant l??image de la gendarmerie. La spécificité de cette campagne par rapport aux escroqueries par courrier électronique dont nous sommes familiers, c??est qu??elles exploitaient un virus informatique.

Le processus vécu par les victimes est le suivant: en visitant un site à fort trafic (notamment des sites diffusant des vidéos en streaming), une publicité affichée sur le site déclenche l??exécution d??un programme qui exploite une vulnérabilité présente sur leur ordinateur (notamment dans des versions de Java sous Windows XP et Windows Vista). Celle-ci installe ensuite le cheval de Troie (souvent après des messages d??avertissement mal interprétés par les victimes) qui vient bloquer l??ordinateur et affiche un message réclamant le paiement d??une amende.

Les escroqueries sur Internet adoptent de nombreux ressorts pour parvenir à leurs fins. Celle-ci en cumule plusieurs qu??il est intéressant de décomposer: l??utilisation de l??image d??une institution ou d??une entreprise; la faute que l??on peut réparer; l??obstruction.

.../...

Les conseils

D??abord de bon sens: la gendarmerie, la police ou les services publics en général, n??iront pas bloquer votre ordinateur et vous menacer de devoir payer une amende, encore moins pour des faits totalement vagues et par un moyen de paiement plutôt réservé à des applications ludiques. Donc, dans ces cas-là se renseigner sur Internet (comme l??ont fait de nombreuses victimes sur des forums d??échanges) ou appeler l??administration concernée et ne jamais payer de sommes d??argent dans un tel contexte.

Sur le plan technique ensuite: tenir à jour son système d??exploitation, les différents logiciels et ajouts (plugins) installés (Java, Flash, Adobe reader pour ne citer que quelques-uns), ainsi que les solutions de sécurité (tels les antivirus).

..../...


Source

jeudi 1 décembre 2011

Safe Holiday Shopping!

Safe Holiday Shopping!

vendredi 23 septembre 2011

La planète des spammeurs

A l'heure actuelle, il n'existe pratiquement plus un seul pays épargné par le courrier indésirable. Cela fait plusieurs années que les diffuseurs de courrier indésirable se battent pour les territoires d'où ils diffuseront leurs messages. Ils tentent de préserver leurs conquêtes et d'en obtenir de nouvelles. De leurs côtés, les autorités judiciaires, les éditeurs de solutions de lutte contre le courrier indésirable et divers groupes font tout ce qui est en leur pouvoir pour les en empêcher. Cet article se penche sur les facteurs qui influencent la migration des sources de courrier indésirable, sur les modifications au niveau de la répartition des sources pays par pays et sur les tendances observées dans cette migration.

mardi 2 août 2011

Kaspersky Security Center 9 ( BETA ) - KSC9

SC9: Application Management
KSC9: Application Management



SC9: Endpoint Management
KSC9: Endpoint Management


SC9: Policy Management
KSC9: Policy Management


SC9: Policy Management
KSC9: Policy Management


SC9: Policy Management
KSC9: Policy Management


SC9: Policy Management
KSC9: Policy Management


SC9: Policy Management
KSC9: Policy Management


SC9: Setting up Tasks
KSC9: Setting up Tasks


SC9: Repositories
KSC9: Repositories


SC9: Setting up Tasks
KSC9: Setting up Tasks
Les emails sont protegés par la solution (raKoonsKy ) AntiVirus & AntiSpam Kaspersky ( http://antivirus-france.com )

iddn SARL Eur'Net - Vollore Montagne / site déclaré à la CNIL sous le n°76192
Eur'Net RCS Evreux / B 414 642 058 - Mentions Légales
Dernière mise à jour : 29/04/13