Attention à LinkedIn ! Cette opportunité d'emploi peut être un cyberattaque

Des chercheurs en cybersécurité ont mis en évidence une nouvelle campagne de phishing qui se propage via des messages privés sur les réseaux sociaux, en particulier sur LinkedIn. Cette méthode permet aux attaquants d’établir une confiance avec des individus de grande valeur avant de compromettre leurs systèmes. Selon un rapport de ReliaQuest, la campagne utilise des fichiers malveillants livrés par la technique de sideloading de bibliothèques dynamiques (DLL), combinés avec des scripts Python de test de pénétration open source. Ne lisez pas vos DMs d’inconnus, au cas où. La stratégie consiste à approcher les victimes par des messages sur LinkedIn, les incitant à télécharger un fichier d’archive […]

Des chercheurs en cybersécurité ont mis en avant une nouvelle campagne de phishing qui se propage via des messages privés sur les réseaux sociaux, en particulier sur LinkedIn. Cette méthode permet aux attaquants d’établir une confiance avec des individus de grande valeur avant de compromettre leurs systèmes. Selon un rapport de ReliaQuest, la campagne utilise des fichiers malveillants livrés par la technique de sideloading de bibliothèques dynamiques (DLL), combinés avec des scripts Python de test de pénétration en open source.

Ne lis pas tes DMs d’inconnus, au cas où

La stratégie consiste à approcher les victimes par le biais de messages sur LinkedIn, les incitant à télécharger un fichier auto-extractible WinRAR qui, une fois exécuté, active une chaîne d’infection. Dans ce processus, plusieurs composants malveillants sont extraits, où l’exécution d’une application de lecteur de PDF déclenche le chargement malveillant. Cette technique est devenue de plus en plus courante parmi les acteurs de la menace, car elle permet de dissimuler des activités suspectes et d’échapper à la détection.

Une fois que le système est infecté, les attaquants obtiennent un accès distant persistant, ce qui leur permet d’exfiltrer des données sensibles et d’escalader les privilèges au sein du réseau compromis. ReliaQuest indique que cette activité est de grande envergure et opportuniste, touchant diverses industries. La facilité d’utilisation des outils légitimes et l’abus des plateformes sociales soulignent la croissance des attaques de phishing qui vont au-delà des courriels traditionnels.

Des expériences passées ont montré que LinkedIn a été utilisé pour des attaques ciblées, avec des acteurs malveillants se faisant passer pour des opportunités d’emploi. Le manque de surveillance des messages privés sur ces plateformes présente une lacune significative dans les postures de sécurité organisationnelles, suggérant que les entreprises doivent considérer les réseaux sociaux comme un domaine critique d’exposition aux attaques et élargir leurs défenses au-delà d’une approche centrée sur l’e-mail.

40 % des problèmes liés aux ransomwares se terminent par des menaces physiques à l'encontre des dirigeants

Dans un rapport récent, Semperis a révélé que 40 % des incidents de ransomware impliquent des menaces physiques dirigées contre des dirigeants, une tactique utilisée par les criminels pour faire pression sur les victimes afin qu’elles se conforment aux demandes de rançon. Cette découverte alarmante met en évidence un tournant préoccupant dans l’évolution des cyberattaques, où la violence et la coercition deviennent des outils courants dans le répertoire des attaquants. Le ransomware, un type de cyberattaque qui kidnappe des données critiques et exige un paiement pour leur libération, a été au centre du débat sur la […]

Dans un rapport récent, Semperis a révélé que 40 % des incidents de ransomware impliquent des menaces physiques ciblant des dirigeants, une tactique utilisée par les criminels pour faire pression sur les victimes afin qu’elles répondent aux demandes de rançon. Cette découverte alarmante met en lumière un tournant préoccupant dans l’évolution des cyberattaques, où la violence et la coercition deviennent des outils courants dans le répertoire des attaquants.

Que te meto, lait

Le ransomware, un type de cyberattaque qui prend en otage des données critiques et exige un paiement pour leur libération, est au centre du débat sur la sécurité informatique depuis des années. Cependant, l’inclusion de menaces physiques représente une approche extrême qui non seulement intensifie la peur, mais soulève également de sérieuses préoccupations concernant la sécurité des dirigeants et du personnel dans les entreprises touchées. À mesure que ces attaques deviennent plus sophistiquées, il est évident que les criminels sont prêts à franchir des lignes éthiques et légales pour obtenir des gains financiers.

Cette augmentation de la violence associée aux crimes de ransomware est un appel à l’attention pour les organisations et les autorités. La nécessité d’adopter des mesures de sécurité plus robustes et de promouvoir une culture de prévention est plus urgente que jamais. Les entreprises doivent être prêtes non seulement à protéger leurs données, mais aussi à préserver l’intégrité de leur personnel.

De plus, dans un environnement où les menaces peuvent s’étendre au-delà du monde numérique, il devient essentiel que les organisations mettent en œuvre des protocoles incluant la sécurité physique et la formation de leurs employés pour faire face à des situations de crise. Tant que la menace des ransomwares continuera d’évoluer, l’engagement envers la sécurité sera fondamental pour protéger à la fois l’infrastructure des entreprises et les individus qui la composent.

Le premier ransomware de l’année étend ses menaces à Windows, Mac et Linux

L’année 2016 ne fait que commencer et voici que le premier ransomware fait parler de lui. Un ransomware, c’est un type de virus, ou malware, capable de chiffrer vos fichiers sous Windows. Une fois atteint, vous serez mis au pied du mur: payer la rançon sous peine de voir tous ces fichiers effacés pour toujours.

Ransom32 commence donc à s’immiscer sur le web et promet de faire des ravages, car le virus utilise Javascript et peut infecter des systèmes tournant non seulement sous Windows, mais aussi sous Mac OS X ou Linux.

Les données recueillies par Fabian Wosar, expert en sécurité, sont alarmantes. En effet, Ransom32 peut être manipulé par n’importe quel utilisateur capable d’accéder à ses serveurs cachés dans le réseau Tor. Par le biais d’une simple adresse bitcoin, cet utilisateur malintentionné peut donc mettre la main sur le virus.

Une fois en possession de Ransom32, le délinquant informatique peut accéder à un panneau de contrôle et savoir combien de personnes il a atteintes, ainsi que le montant des sommes qui leur a extorquées.

Ce malware peut s’immiscer dans votre ordinateur par le biais d’un courrier spam. Il se cache dans des fichiers RAR et peut s’en autoextraire et s’installer à votre insu. Une fois au cœur du système, il va chiffrer les données des extensions .jpg, .mp3., .mov, .mp4, .docx, entre autres.

Si vous faites preuve de bon sens, vous serez à l’abri. N’ouvrez aucun courrier suspect, installez un bon antivirus, veillez à ce qu’il soit constamment mis à jour et créez des copies de sécurité de vos documents.

Source: NeoWin

Comment protéger Windows avec EMET, le gardien de vos logiciels

Il existe un outil gratuit de Microsoft, appelé Enhance Mitigation Experience Toolkit (EMET) qui surveille les programmes pour qu’aucun virus, existant ou futur, ne puisse infecter votre PC. Voici comment l’installer et l’utiliser.

Microsoft EMET est un utilitaire qui empêche les virus de profiter des failles du système et de prendre le contrôle d’un ordinateur. Pour ce faire, EMET bloque ou dévie le type d’attaques généralement menées par les malwares sur les navigateurs Internet ou autres programmes.

L’installation d’EMET est rapide et vous permet d’être protégé dès le début contre les failles de sécurité d’Internet Explorer, Office et autres applications. Bien qu’il s’agisse d’un outil technique et puissant, son utilisation est simple. Voici comment installer et configurer EMET sur Windows.

1. Installez d’abord .NET Framework 4.0

Pour fonctionner correctement, EMET a besoin de la bibliothèque Microsoft .NET Framework 4.0. Installez-la avant EMET en cliquant ici. L’assistant d’installation est quasiment automatique.

Installer Microsoft .NET Framework

2. Installez EMET 4.1 avec la configuration recommandée

Maintenant que .NET Framework 4.0 est installé, téléchargez EMET et lancez l’installation. Le plus important ici est de choisir la configuration recommandée.

Configuration EMET

Cette configuration fait en sorte qu’EMET protège les programmes les plus vulnérables, comme Internet Explorer, Office, Acrobat Reader et Java sans avoir à toucher aux options.

3. Vérifiez qu’EMET fonctionne

Une fois que vous avez installé EMET, ouvrez sa fenêtre. Vous verrez des boutons et une liste de statuts comme sur l’image.

Liste des statuts EMET

Ouvrez Internet Explorer, puis retournez à la fenêtre d’EMET. Recherchez IEXPLORE dans la liste des processus en marche.

EMET, signal d'appli protégée

L’icône verte indique que le programme est protégé par la «barrière» d’EMET. L’application étant compatible et reconnue par défaut, vous ne devriez pas voir de différence au niveau de son utilisation.

4. Ajoutez d’autres applications à EMET [Optionnel]

Si vous souhaitez protéger d’autres applications avec EMET, vous pouvez les ajouter facilement depuis la fenêtre des applications.

Premièrement, cliquez sur le bouton Apps.

EMET, commande Apps

Dans la fenêtre qui s’ouvre, cliquez sur le bouton vert pour ajouter une nouvelle application.

EMET, ajouter une nouvelle application

Naviguez dans le disque dur pour trouver le fichier exécutable et acceptez. Dans ce cas, il s’agit de Chrome.

Trouver le fichier exécutable

Par défaut, chaque nouvelle application s’ajoute avec toutes les protections possibles.

Si vous voyez que l’application cesse de fonctionner, tâchez de la relancer en décochant les cases une par une ou désactivez d’un coup toutes les protections en faisant un clic droit sur le processus.

EMET, activer ou désactiver toutes les protections

Vous pouvez accéder à EMET à tout moment depuis la barre des notifications ou le menu Démarrer

Accéder à EMET depuis la barre des notifications

EMET protège Windows plus efficacement qu’un antivirus

Bien utilisé et configuré, EMET peut protéger Windows –et surtout Windows XP– des attaques de logiciels malveillants contre lesquelles les antivirus traditionnels se sont montrés inefficaces, comme ce fut le cas, lors des attaques du virus de la police (Reveton) ou du malware séquestreur Cryptolocker. Si vous utilisez XP, installez le programme immédiatement.

Il existe deux alternatives intéressantes à EMET: Sandboxie et le mode sandbox d’avast. Dans chaque cas, il se crée des environnements virtuels séparés du reste du système, dans lesquels il est possible d’exécuter des applications suspectes ou dangereuses sans que les risques éventuels ne puissent affecter votre appareil. Mais EMET a l’avantage d’être totalement intégré à Windows.

Quels programmes allez-vous protéger avec EMET?

A télécharger:

A lire:

Article original écrit par Fabrizio Ferri-Benedetti – Softonic.com. Traduit et adapté de l’espagnol.

Quels seront les virus et antivirus du futur?

  • Les virus et antivirus se livrent une lutte acharnée dans nos PC et smartphones connectées. Qu’en sera-t-il dans l’avenir? Comme allons-nous  nous prémunir des attaques et protéger nos données et notre vie privée?

Les virus informatiques du futur analyseront vos profils sociaux pour vous faire du chantage. Ils vous voleront votre voiture à distance, et pousseront votre imprimante 3D à générer du spam pendant votre sommeil. Dans certains cas, ils pourront même vous enfermer dans votre propre maison.

Ceci n’est pas le résumé d’un mauvais film d’anticipation, mais une reconstruction de ce que ce pourrait être le futur du “malware”, créée à partir des prédictions des experts en sécurité informatique du monde entier. Beaucoup de ces prédictions se sont déjà matérialisées.

Ne vous inquiétez pas. Heureusement, toutes ces menaces peuvent être évitées. Cependant elles obligent l’utilisateur, le maillon faible dans la chaîne de sécurité, à prendre plus de précautions en se connectant à internet avec ses différents appareils, que ce soit sa liseuse électronique ou sa cafetière.

Le virus du futur: Maître chanteur et preneur d’otages

Le virus qui se propage sans motif est passé de mode. Les créateurs de malware se sont professionnalisés depuis longtemps. Aujourd’hui, ils attaquent votre fortune et votre réputation, ils participent à des guerres digitales, et vous inondent de publicités non désirées.

Le ransomware, ou malware séquestreur, est un exemple de cette tendance qui consiste à transposer les comportements criminels du monde réel au monde digital. Les virus comme celui de la police séquestrent votre matériel et demandent une somme d’argent pour le “libérer”.

Reveton a été l’un des virus les plus dangereux de 2012

La montée des réseaux sociaux et l’importance qu’a pris notre identité virtuelle font que de plus en plus d’attaques sont dirigées vers cette facette de notre vie. Notre réputation et notre identité virtuelle sont menacées.

Une “cyber-torture” de PC et de téléphone intelligents (image de Kaspersky)

Ils vous feront du chantage avec les photos et les données extraites de vos comptes peu protégés. Pendant ce temps, l’accès à vos appareils sera bloqué. Pour vous effrayer davantage, le virus personnalisera ses messages avec des données GPS.

“Ils ont les photos de mon portable… Je fais quoi maintenant?””

Et si on refuse de payer? Alors le virus éliminera les archives une à une, ou les laissera chiffrées avec une clé secrète de façon à ce qu’elles restent récupérables. Un exemple est TDDS, un virus séquestreur qui chiffrait les archives confisquées.

Un virus déguisé en application légitime

Les antivirus ne sont plus efficaces face au nouveau malware car il s’agit d’applications que nous acceptons de bon gré, ou que l’on trouve sur les plateformes officielles de téléchargement. Elles représentent le nouveau « fakeware ».

On dirait des applications authentiques? Erreur!

Certaines applications sous Android, parfaitement inoffensives d’un point de vue technique, dupent l’utilisateur et lui font envoyer des SMS coûteux ou télécharger de la publicité agressive. Ces pratiques ne sont pas toujours bloquées par les plates-formes comme Google Play par exemple.

Les notifications avec étoiles: Le spam le plus agressif sur Android

La situation empire quand les applications viennent des marchés officiels, d’où elles peuvent accéder à littéralement tout. L’entrée du malware devient d’autant plus facile quand les utilisateurs “rootent” ou “jailbreakent” leurs terminaux.

Dans d’autres occasions, les virus profitent des vulnérabilités des navigateurs et plugins comme Java pour s’infiltrer dans notre PC alors que nous naviguons tranquillement. Une fois qu’ils passent les barrières, aucun antivirus ne peut les bloquer.

Enrôlés dans la cyber-guerre mondiale contre notre gré

Les gouvernements et les organisations terroristes ont transformé la toile en un champ de bataille. Des cas comme le cheval de Troie Shamoon,qui a réussi à désactiver le réseau informatique d’une compagnie pétrolière d’Arabie Saoudite, en est un bon exemple.

Certains conflits sont exclusivement « électroniques » (via The Diplomat)

Beaucoup de ces attaques se servent des ordinateurs infectés par les chevaux de Trois comme de « soldats ». Le PC qui fait partie d’un « botnet » reçoit des ordres à distance et participe à des attaques massives contre certains sites web sans que l’utilisateur s’en rende compte.

Ceci dit, la participation à ces guerres peut aussi être volontaire, comme c’est le cas pour SETI@Home: Un économiseur d’écran qui envoie les ressources du dispositif attaquer des cibles virtuelles. Dans ce cas, les gouvernements n’hésitent pas à intervenir, en espionnant les citoyens par exemple..

Les services qui plantent ou leur manque de sécurité génèrent des cyber-exodes massifs (source)

Nous assisterons bientôt à la première guerre causée par une cyber-attaque, et nous en serons les premières victimes directes : avec des chevaux de Troie comme Stuxnet, capables de stopper des centrales nucléaires, les tensions générées seront excessives.

Les jours de vos mots de passe sécurisés sont comptés

Les mots de passe seront bientôt dépassés en tant que système de sécurité. La variété des services que nous utilisons, ajoutée à la difficulté de se rappeler les codes et la maigre diffusion des gestionnaires de mots de passe, favoriseront les erreurs.

Cloudsweeper vous dit combien vaut votre compte email sur le marché illégal

Nous avons besoin d’autre chose, et cette autre chose existe : l’authentification multi-facteurs. Les pages comme Google et Twitter comptent déjà deux étapes de vérification, de votre identité, un mot de passe ainsi qu’un code chiffré envoyé sur le téléphone mobile. Mais même cela pourrait être insuffisant.

Facteurs d’authentification : quelque chose que vous avez, qui existe et que vous connaissez (source)

Dans un futur proche, il est probable que les principaux services en ligne commencent à offrir plus de facteurs d’authentification, comme les facteurs biométriques. La question est de savoir s’il sera pratique de s’identifier en utilisant trois méthodes différentes..

Aucun dispositif ne sera en sécurité

Le PC n’est plus la cible principal, pour la simple raison que ce n’est plus le dispositif le plus répandu. En ce moment, il se vend plus de téléphones et de tablettes que d’ordinateurs personnels et les systèmes comme Android se rapprochent de Windows en quantité d’utilisateurs.

Tous ces dispositifs auront bientôt leur propre adresse réseau, IPv6, et contiennent une quantité encore plus grande de données personnelles, incluant des mots de passe, des numéros de comptes bancaires, etc. Vous voyez maintenant où se trouve le danger ?

Les voitures modernes peuvent se faire hacker (image de Popular Mechanics)

Mais pourquoi se limiter à un téléphone mobile ? D’autres dispositifs sont également devenus intelligents : Des maisons, téléviseurs voitures, appareils électroménagers, horloges et même des fusils de précision. Imaginez ce qu’un cheval de Troie pourrait faire à un pacemaker!

Une imprimante 3D peut être la porte d’entrée d’un virus vers le monde réel (source)

Beaucoup d’appareils disposent de systèmes d’exploitation qui se révèlent impuissants face au malware. Les dispositifs peuvent se connecter à internet en utilisant les mêmes normes et en exécutant les mêmes applications, seront vulnérables aux mêmes virus..

L’antivirus du futur ressemblera à… un virus

Ne comptez pas sur un Avast! parlant d’une voix mélodieuse ou sur un antivirus du Cloud pour vous sauver contre toutes ces menaces avec leurs faibles seuils de protection. C’est très possible que les antivirus du futur ressemblent plus à des petits programmes invisibles.

Ang Cui, créateur du symbiote, antivirus intégré universel (source)

Ang Cui, un ingénieur qui a créé le symbiote, un fragment de code qui, intégré dans un dispositif, est capable de détecter les changements suspects dans le code exécutable. Le symbiote :

  • fonctionne dans n’importe quel environnement, sans avoir besoin d’importer le système d’exploitation ;
  • peut se cacher au sein de n’importe quel code exécutable ;
  • peut être « injecté » dans n’importe quel dispositif ;
  • est auto-suffisant, furtif, et s’auto-défend ;
  • ne consomme pas les ressources du système qu’il protège.

En résumé, le symbiote est une espèce d’antivirus intégré, un anticorps invisible . Il est capable d’affronter n’importe quel type de menace. Sans signature. Sans actualisation. C’est une sécurité mise en place pour les machines, sans l’intermédiaire du facteur humain.

Vous cliquerez sur « je déteste » en voyant un virus

Cependant l’existence de ces nouveaux antivirus-anticorps ne veut pas dire que les antivirus traditionnels disparaîtront. Ils changeront de cible, et deviendront aussi indépendants du système d’exploitation… et plus sociables.

Un antivirus sociable n’est pas un antivirus avec un compte Facebook! Un antivirus sociable ressemble plutôt à un réseau social, une plate-forme sur laquelle les personnes peuvent gagner des points en évaluant la réputation des applications et des messages.

Le système d’évaluation de Web of Trust, un service de sécurité web

Ceci arrive, en partie, avec des services comme WOT, qui basent leurs notations de sécurité sur ce que leur fournit la communauté d’utilisateurs, ou un antivirus avec protection dans le Cloud.Le problème est qu’il reste un système fermé, souvent sans incitations pour l’utilisateur.

Vous souhaitez jouer au jeu de la sécurité ?

La motivation parfaite pour la cyber-sécurité du futur viendra pourquoi pas de la gamification : en transformant la détection en un jeu où l’on gagne des récompenses, la sécurité deviendra une part intégrale de notre vie en tant qu’activité ludique.

De même que dans d’autres aspects de notre vie, comme l’éducation et la santé, on peut utiliser les jeux comme moyen d’augmenter nos connaissances dans le cadre de la sécurité informatique, et de ce fait, augmenter l’efficacité pour arrêter de nouvelles menaces.

Peut-être que les antivirus de demain ressembleront à ça… qui sait ? (source)

Pourquoi s’éduquer sur la sécurité ? Parce qu’on ne peut pas faire confiance aux moyens de sécurité passifs. Ils ne sont pas suffisants. Si je vous dis que pour vivre en sécurité, il suffit que votre maison ait quatre murs, vous vous moquerez, pas vrai ?

Au lieu des médailles de FourSquare, des médailles de … Avast ?

Avec la sécurité informatique, c’est la même chose : Avoir un antivirus n’est pas suffisant. Il faut penser à ce qui peut représenter une cible, et vivre en conséquence. C’est soit ça, soit vivre sans connection. sans connection

Et vous, comment voyez-vous les antivirus du futur?

À lire aussi:

Article original écrit par Fabrizio Ferri-Benedetti – Softonic.com. Adapté de l’espagnol.

Les 5 virus informatiques les plus dangereux pour votre PC en 2012

Voici la liste des virus informatiques les plus dangereux de 2012. Sirefef, Reveton, Dorkbot, DNSChanger ou W32/Frame sont les coupables du moment. Ces virus volent, extorquent, trichent et détruisent. Parfois, ils vont à l’assaut de vos données les plus sensibles. Un PC sans protection est une proie ô combien facile pour ces petites bêtes redoutées de tous!

L’élite des logiciels malveillants (appelés aussi malware) exploitent les vulnérabilités des applications les plus populaires afin de se propager et de mener des actions néfastes durant plusieurs mois ou années.

Pour chacun de ces virus, nous allons vous recommander les vaccins et actions préventives. Et si vous en apercevez un sur votre PC, armez-vous urgemment d’un anti-virus!

Continue reading “Les 5 virus informatiques les plus dangereux pour votre PC en 2012”