Shaare your links...
32711 links
Liens en vrac de sebsauvage Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
◄Older
page 2 / 3
Newer►
127 results for tags malware x
  • malware sécurité
    Actualité |DoubleClick et Zedo infectent des sites avec des publicités contenant des Malwares - Liens en bazar
    Tout à fait. Un exemple de plus de l'intérêt des bloqueurs de pub... et du fait qu'il n'y a absolument aucune raison de faire confiance aux sites web en matière de sécurité, même les plus gros (ici: Google !).
    2014-09-21 15:57:26
    http://links.kevinvuilleumier.net/?61zZ2g
  • hacking malware
    about:blog : Torbrowserbundle.org
    De fausses versions de TOR on circulé sur internet, dont certaines provenant du site bidon torbundlebrowser.org.
    Ce hacker a désassemblé et analysé cette version bidouillée: elle contient une backdoor et transforme le PC en zombie qui peut être contrôlé à distance.
    De manière amusante, le hacker a même pu se connecter au centre de contrôle et discuter avec le pirate !
    2014-08-13 09:46:24
    http://dustri.org/b/torbrowserbundleorg.html
  • malware
    Intruder alert: Cyber thugs are using steganography to slip in malware badness • The Register
    Voilà qui est intéressant: Dans le monde des logiciels malveillants, un "dropper" est un petit bout de code dont le but est d'aller télécharger un cheval de Troie pour l'installer.
    On les repère généralement facilement sur le réseau car ils contactent des domaines connus pour distribuer des malwares, ou alors vont chercher des noms de fichiers connus, ou même des signatures de fichiers connus (MD5).
    Certains dropper, pour éviter la détection par MD5, ajoutent le malware à la fin d'une image. Mais ce genre de chose peut aussi se détecter.

    Lurk est un dropper un peu plus fûté: Il utilise la stéganographie. Le malware peut être incorporé aux pixels d'une image JPEG ou dans la musique d'un MP3. Ce n'est pas idiot: Cela rend la détection de ces malwares nettement plus difficile.
    Il ne devient plus possible de les filtrer avec un firewall.
    (Article source: http://www.secureworks.com/cyber-threat-intelligence/threats/malware-analysis-of-the-lurk-downloader/)
    2014-08-08 18:17:17
    http://www.theregister.co.uk/2014/08/08/malware_steganography/
  • malware Microsoft sécurité
    No-IP : Microsoft obtient de faire la police sur Internet, et se plante
    Voilà voilà... en voulant faire le bien (stopper un réseau de botnets) Microsoft a fait le mal (interruption d'ordinateurs).

    Je sais que c'est tentant, mais on ne doit pas juste prendre le contrôle ou rebooter de force les machines infectées à distance: Le remède peut être pire que le mal.
    C'est aussi pour cela que les IDS ne doivent jamais être connectés à des systèmes de représailles automatisées (cf.http://sebsauvage.net/links/?zBsXPw). Vous ne pouvez pas contrôler la réaction d'autant de systèmes interconnectés. Les conséquences pourraient être catastrophiques (à l'image de l'envoi de missiles nucléaires de manière automatique).
    2014-07-02 12:20:00
    http://www.numerama.com/magazine/29879-no-ip-microsoft-obtient-de-faire-la-police-sur-internet-et-se-plante.html
  • thumbnail
    malware programmation
    xkcd: Network
    Vous vous souvenez de cette BD de xkcd ?  Le protagoniste a une ferme de virus (à la manière d'une ferme de fourmis).
    Et bien un gars a mis ça en place. Vous pouvez même uploader vos exécutables:  http://wecan.hasthe.technology/
    2014-06-30 13:12:10
    https://xkcd.com/350/
  • malware
    L’échec des antivirus… c’est Symantec qui le dit : Reflets
    Là où je ne suis pas d'accord avec bluetouff, c'est que pour moi le DPI ne servira pas à grand chose pour lutter contre les virus.  Si le code malveillant et le trafic du malveillant passent dans du HTTPS ou du TOR, le DPI ne verra rien (Il ne sera pas capable de différencier le trafic létigime HTTPS/TOR du trafic du malveillant.)
    J'ai bien peur que la détection aux "end-points" reste indispensable.
    Certains outils réseaux (IDS) utilisent déjà des signatures pour repérer l'activité des malwares, mais cela ne sera pas suffisant (à moins de faire du MITM sur tout votre trafic réseau... ce qui est un peu contraire à la sécurité.)
    Oui les antivirus sont un pis-aller et ne sont pas fiables à 100%, mais le DPI ne le sera pas non plus. Il n'y a pas de "silver buller", il faut un ensemble d'outils et de pratiques.

    EDIT: Le "point TEGAM" m'a fait sourire. D'un sourire amer, tout de même.
    RE-EDIT: Pour le contexte (ça date de 2005): http://sebsauvage.net/rhaa/index.php?2005/06/10/00/00/00-tegam-vs-guillermito-la-suite  et http://sebsauvage.net/rhaa/index.php?2006/02/25/00/00/02-guillermito-a-perdu-en-appel-
    2014-05-07 13:12:00
    http://reflets.info/lechec-des-antivirus-cest-symantec-qui-le-dit/
  • malware ViePrivée
    La France lancerait des cyberattaques dans le monde entier
    Ben tiens, un spyware (très probablement) créé par les services de renseignements français. Je me doutais bien que ça existait (on avait déjà vu celui des USA et de l'Allemagne), je me demandais juste quand il allait être mis au grand jour.
    LOL: Le nom interne du spyware: "Babar".
    Question bonus: Cette merde est-elle détectée par les antivirus du marché ?
    (PUTAIN ARRÊTEZ AVEC SCRIBD. Un chaton meurt chaque fois que vous l'utilisez. Fofox sait afficher nativement les PDF maintenant.)
    2014-03-21 14:04:59
    http://www.01net.com/editorial/616494/la-france-lancerait-des-cyberattaques-dans-le-monde-entier/
  • malware
    [Arnaque du jour] Cheval de troie reçu par mail
    Voici l'analyse de la dernière tentative de phishing/piratage que j'ai reçue par mail. Bien joué, seulement 4 antivirus sur 48 l'ont détecté. (EDIT: Il est 21h19, le score est déjà passé à 9/48.)
    Voici le mail de l'arnaque:
    « Objet: Votre demande - 4720127
    De: Daisy.Jenkins@gouv.fr

    Monsieur / Madame,

    Nous avons bien recu votre mail nous demandant de ne pas donner suite a votre demande
    d'assurance du 20/01/2014 referencee en marge.
    De ce fait, nous procedons a l'annulation de cette derniere a sa date d'effet et vous
    precisons que vous ne pourriez vous prevaloir d'aucune garantie.
    Pour plus de details s'il vous plait verifier fichier joint (dossier_4720127)
    Nous vous remercions de bien vouloir en prendre note.

    Vous pouvez telecharger gratuitement la derniere version du logiciel Acrobat Reader a partir du site d'Adobe a l'adresse suivante : http://www.adobe.fr/products/acrobat/readstep2.html »

    Le tout assorti d'un attachement en zip qui contient un .exe.  L'adresse email d'expéditeur n'est même pas crédible.  Pas très subtil.
    2014-01-20 15:39:08
    https://www.virustotal.com/fr/file/98b147ea660c35a17d5fd78365cdc439f108d09b8aae11e961c1a4841d4f8d7e/analysis/
  • malware
    Hear that? It's the sound of BadBIOS wannabe chatting over air gaps • The Register
    On entend beaucoup de choses à propos du virus BadBios, mais surtout BEAUCOUP DE CONNERIES.  La principale étant qu'il peut infecter un ordinateur sans liaison réseau, simplement par ondes sonores.
    Disons-le clairement: NON. Il ne PEUT PAS infecter un autre ordinateur simplement avec des sons.
    Pourquoi ? Parce que pour que l'ordinateur cible réagisse aux sons, il faut qu'il y ait déjà un programme qui tourne, qui écoute par le micro, décode les sons et exécute ce qui lui est envoyé.  Je ne connais aucun système d'exploitation qui ait ça activé par défaut.   Donc arrêtons de propager des conneries: L'infection par ondes sonores n'existe pas.

    La seule chose qui existe - et qui a été prouvée par ce POC - c'est que deux programmes peuvent effectivement communiquer par ondes ultra-sonores (ce qui en soit n'a rien de techniquement exceptionnel. Après tout les bons vieux modems RTC ne font rien d'autre: Convertir des bits en sons, puis des sons en bits. Dans le cas de badbios, c'est juste la gamme de fréquences utilisées qui est dans l'ultra-son au lieu d'être dans la gammes des sons audibles par les humains.)

    EDIT: Voir aussi: http://sebsauvage.net/links/?ICiulg
    2013-12-05 09:25:50
    http://www.theregister.co.uk/2013/12/05/airgap_chatting_malware/
  • malware
    Potentially Unwanted Miners | Malwarebytes Unpacked | Malwarebytes Unpacked
    De mieux en mieux: avant les programme indésirables en voulaient à votre connexion internet ou votre vie privée. Voici les programmes qui en veulent à votre CPU: Ils sucent de la puissance de calcul pour obtenir des BitCoins.
    2013-11-30 23:31:05
    http://blog.malwarebytes.org/fraud-scam/2013/11/potentially-unwanted-miners-toolbar-peddlers-use-your-system-to-make-btc/
  • malware
    The badBIOS Analysis Is Wrong. at RootWyrm's Corner
    Une critique de l'analyse du malware badbios. Le gars a l'air de s'y connaître en code BIOS et affirme que badbios ne peut pas infecter les BIOS de machines différentes.
    2013-11-01 21:02:19
    http://www.rootwyrm.com/2013/11/the-badbios-analysis-is-wrong/
  • malware
    Exploitability: badbios, php.net et la grehack
    Mouais... là Badbios, dans la description, ça en fait trop. J'ai de gros doute. Je pense que c'est du bullshit. On verra.  (via https://tiger-222.fr/shaarli/?wli8wg)
    Note: Il existe bien des exploits USB qui avaient été démontrés (par exemple en bypassant l'authent d'un Windows déjà démarré avec une clé USB spécifiquement créée). Mais là j'ai des doutes.
    2013-10-30 10:25:34
    http://exploitability.blogspot.fr/2013/10/badbios-phpnet-et-la-grehack.html
  • assembler malware programmation
    pest 'Polymorphic file virus BEETLE' (VX heaven)
    C'est très technique, mais je me note cet article de côté comme exemple de code polymorphique. (Un malware polymorphique modifie son code à chaque copie, ce qui rend sa détection plus compliquée par les antivirus: Il ne peut pas y avoir une signature "simple".) (via http://lamaredugof.fr/blog/2013/10/actus-securite-confirme-2013-s43/)

    Je me souviens m'être amusé à faire un peu de running-line. C'est une technique anti-débugging qui consiste à décrypter le code machine au fur et à mesure de son exécution. Ainsi, à un instant donné, vous n'avez jamais l'intégralité du code machine en examinant la RAM, mais seulement une petite portion, ce qui rend l'analyse beaucoup plus difficile.

    Ah les bons souvenirs de l'assembleur x86, avec SoftIce, les trainers que je programmais en assembleur, le site de Fravia, et tous les bricolages logiciels.  ^◡^
    (Et pour ceux qui ne connaissent pas Fravia: http://sebsauvage.net/rhaa/?2009/05/06/12/05/13-adieu-fravia )
    2013-10-29 10:18:23
    http://vxheaven.org/lib/vpe01.html
  • malware
    Antivirus scan for 12e8096b1b3287d4e2a2c544be5dd00f at 2013-10-23 16:05:03 UTC - VirusTotal
    Oh chouette, je ne l'avais pas celui-là (reçu par mail).
    C'est marrant, il semble y avoir une recrudescence d'envoi de chevaux de Troie par mail, ces derniers temps.
    2013-10-23 18:15:18
    https://www.virustotal.com/fr/file/f3d2c906e425c1365eb1e15e110690c4e3fd7435eb3efac4e962ff795892aac0/analysis/
  • malware
    Antivirus scan for 7b207ba6fb01bb3fe7a2649b3dbdffc8 at 2013-10-15 06:03:11 UTC - VirusTotal
    Oh joli !  Je viens de recevoir par email un dropper de cheval de Troie détecté par pratiquement aucun antivirus (2/47 chez VirusTotal). Pas mal.  (Il exploite une faille de Microsoft Office. De toute manière j'utilise LibreOffice pour ouvrir ces documents  :-D)
    2013-10-15 09:13:40
    https://www.virustotal.com/fr/file/88274fc3922063bffd30d8d759ea44f7e788cc48e41297aaee39d432bc732669/analysis/
  • malware sécurité
    Comment rendre indétectable un malware sous OSX « Korben Korben
    Ah super... encore un système de sécurité du système d'exploitation qui se retourne contre nous.  :-(
    2013-10-08 17:47:21
    http://korben.info/malware-osx-indetectable.html
  • malware matériel
    Malware Now Hiding In Graphics Cards - Slashdot
    Des chercheurs en sécurité ont montré la possibilité de planquer logiciels malveillants dans des cartes graphiques.
    Vous vous souvenez de ce que je disais en 2009 ?:  « Les auteurs de virus sont en train de réaliser qu'il y a un terrain inexploré à prendre pour l'infection: le matériel (routeur, BIOS, mémoire des cartes PCI, firmwares...). »
    Certes, ça c'est moins répandu que ce que je pensais, mais on en voit poindre de temps en temps.
    2013-09-27 08:55:17
    http://it.slashdot.org/story/13/09/26/2024236/malware-now-hiding-in-graphics-cards
  • malware
    Téléchargez un serial gratuit pour GTA V et repartez avec… un malware | UnderNews
    Un grand grand classique d'infection: Les générateurs de numéros de série ou les cracks. Ce sont des usines à infection prolifiques pour les arnaqueurs en tous genre, puisqu'il y a une quantité incroyable d'internautes qui ont zéro connaissances en sécurité qui se précipitent dessus à n'importe quel prix.
    On trouve aussi, dans le genre, les vidéos YouTube expliquant comment avoir gratuitement un jeu, souvent avec un lien vers une plateforme d'hébergement de fichiers (mediafire, Mega et autres) contenant une version vérolée. (Essayez avec des recherches sur YouTube comme "Download Minecraft").
    Désespérant.
    2013-09-17 13:56:10
    http://www.undernews.fr/malwares-virus-antivirus/telechargez-un-serial-gratuit-pour-gta-v-et-repartez-avec-un-malware.html
  • malware p2p tor
    Large botnet cause of recent Tor network overload | Fox-IT International blog
    Pourquoi le trafic du réseau TOR a-t-il récemment explosé ? (cf. http://sebsauvage.net/links/?vGEYtA).  Peut-être à cause de ce botnet.
    Ce n'est pas la première fois qu'un botnet utiliser TOR pour le contrôle : http://sebsauvage.net/rhaa/index.php?2012/09/13/08/21/14-des-malwares-utilisent-tor-pour-contacter-leur-c-amp-c
    2013-09-05 15:01:55
    http://blog.fox-it.com/2013/09/05/large-botnet-cause-of-recent-tor-network-overload/
  • dns malware spam sécurité TLDR
    Les Fast-Flux Networks : comment remonter à la source des attaques ?
    TL;DR Article technique expliquant le principe du fast-flux.
    2013-08-14 08:38:51
    http://www.xmco.fr/article-fast-flux.html
  • malware
    China Has a Massive Windows XP Problem - Slashdot
    Le mois dernier, il y a avait encore 37,2% des PC sous Windows. Mais en Chine, c'est encore 72,1 % (!).
    Je vous laisse imaginer le pourcentage de machine piratées et pourries jusqu'à l'OS par des malwares...  :-/
    2013-08-08 09:26:15
    http://slashdot.org/story/13/08/08/027211/china-has-a-massive-windows-xp-problem
  • malware
    De la merde dans les publicités de µTorrent
    Voilà le site qui est apparu dans les publicités désormais incluses dans le client µTorrent. C'est une saloperie. (Lisez les commentaires WOT.)

    Le plus beau, c'est de voir Telecharger.com/01Net le proposer également en téléchargement: http://www.01net.com/telecharger/windows/Internet/connection/fiches/122235.html
    AllMyApps le propose également: http://allmyapps.fr/apps/ilivid-download-manager

    Aucun discernement, c'est consternant.  ಠ_ಠ
    2013-08-06 08:16:47
    http://www.mywot.com/en/scorecard/ilivid.com
  • cryptographie malware sécurité
    Opera network cracked • The Register
    Et merde... Opera s'est fait pirater et voler un certificat qui sert à signer ses exécutables. On verra donc apparaître des malwares avec des signatures valides et acceptés par Windows. (Jusqu'à ce qu'Opera révoque son certificat, en espérant que tout le monde vérifiera cette révocation. Je doute que Windows vérifie systématiquement la révocation des certificats, d'ailleurs. Ça arrivera sans doute avec une mise à jour WindowsUpdate, c'est à dire bien trop tard.)
    2013-06-27 08:36:02
    http://www.theregister.co.uk/2013/06/27/opera_network_cracked_cert_stolen/
  • malware
    Malware Developers Like AutoIt for Ease of Use | Threatpost
    Ça c'est moche, parce que AutoIt est un excellent petit freeware qui peut rendre d'immenses services. Dommage que les auteurs de malware s'en servent de plus en plus.
    2013-05-07 09:56:24
    http://threatpost.com/autoit-increasingly-employed-by-malware-developers/
  • java malware sécurité
    The Lowest Hanging Fruit: Java - F-Secure Weblog : News from the Lab
    Voilà (coucou tester): Java est désormais la principale source d'infection.
    2013-02-25 21:16:50
    http://www.f-secure.com/weblog/archives/00002511.html
  • malware tuto4pc
    Tuto4PC bundle un widget Easyvoyage | malekal's site
    Tiens... 01Net/Telecharger.com ne fourgue plus tuto4pc ? Tant mieux.
    Il reste encore des sites comme winportal.fr, logiciel.net, telecharger.org... (qui n'appartiennent pas à 01Net).
    2013-02-23 23:42:02
    http://www.malekal.com/2013/02/23/tuto4pc-bundle-un-widget-easyvoyage/
  • malware
    01net/telecharger.com : ça ne s'arrange pas... | malekal's site
    Et leur toolbar s'installe même si la décochez !
    2013-02-15 11:08:13
    http://www.malekal.com/2013/02/14/01nettelecharger-com-ca-ne-sarrange-pas/
  • malware économie
    BackDoor.Proxybox : Votre PC transformé en proxy | malekal's site
    Exemple d'un malware qui transforme votre PC en proxy... et des copies d'écran du marché où ces PC piratés sont vendus (25$ pour un proxy pendant 30 jours, ou 10$ pour 10 proxy pendant 5 jours, etc.)
    2012-09-27 09:39:26
    http://www.malekal.com/2012/09/27/backdoor-proxybox-votre-pc-transforme-en-proxy/
  • malware
    Kaspersky researcher cracks Flame malware password
    woua... Kaspersky a cassé le mot de passe d'un serveur contrôllant un botnet Flame.
    2012-09-19 23:52:59
    http://www.networkworld.com/news/2012/091812-kaspersky-flame-262531.html
  • malware sécurité
    Un logiciel espion dans des ordinateurs vendus en magasin | Data Security Breach
    Même sur un ordinateur neuf, déballé du carton, il faut se méfier des chevaux de Troie.
    « Moi je n'ai pas besoin d'un antivirus, je ne télécharge pas et je fais attention. »   Gna gna gna.
    2012-09-19 10:24:35
    http://datasecuritybreach.fr/actu/un-logiciel-espion-dans-des-ordinateurs-vendus-en-magasin/
  • malware
    Ransomware "Trojan.Casier" Panel | malekal's site
    rrhââ... saletés de ransomwares qui exploitent la naïveté des internautes débutants.
    Le pire c'est que certaines variantes chiffrent (encryptent) vos fichiers, et vous les perdrez si vous ne payez pas.
    Moralités:
    - toujours se protéger et faire attention (antivirus, mises à jour du système et des logiciels...)
    - TOUJOURS FAIRE DES BACKUPS.
    2012-09-19 09:31:55
    http://www.malekal.com/2012/09/18/ransomware-trojan-casier-panel/
  • malware sécurité
    L’espion était dans le .doc » OWNI, News, Augmented
    Joli. Un nouveau malware, totalement inconnu, ciblant spécifiquement les journalistes.
    http://www.intego.com/mac-security-blog/more-on-osxcrisis-advanced-spy-tool/

    EDIT: Le malware est orienté MacOSX, mais marche aussi sous Windows. Il va s'insérer dans divers logiciels: Il est capable d'enregistrer toutes les conversations Skype, récupérer tout l'historique des navigateurs (et faire des captures d'écran), enregistrer les sessions de chat et piquer des fichiers.
    2012-09-18 13:57:48
    http://owni.fr/2012/09/14/lespion-etait-dans-le-doc/
  • malware
    Des malwares utilisent TOR pour contacter leur C&C - sebsauvage.net
    Comme quoi, les auteurs de malware se tiennent à la page.
    2012-09-13 09:18:51
    http://sebsauvage.net/rhaa/index.php?2012/09/13/08/21/14-des-malwares-utilisent-tor-pour-contacter-leur-c-amp-c
  • malware sécurité
    Have you ever chatted with a Hacker within a virus?
    Trop fort: Les labs d'AVG sont en train d'étudier et décortiquer un cheval de troie... lorsque soudain le hacker qui a écrit le virus active le chat intégré et commence à discuter avec eux.  oO
    (via BoingBoing)
    2012-06-22 09:12:22
    http://blogs.avg.com/news-threats/chatted-hacker-virus/
  • malware sécurité Windows
    Danger! Unpatched Microsoft security vulnerability being actively exploited | Naked Security
    Rappelons-le: Ce genre de faille EXISTE. Contrairement à ce que j'ai déjà pu entrendre, ce n'est *PAS* une légende. Je veux dire: Être infecté simplement en affichant une page web. Démonstration avec cette faille d'Internet Explorer (pas encore corrigée par Microsoft).
    2012-06-19 23:00:34
    http://nakedsecurity.sophos.com/2012/06/19/unpatched-microsoft-security-vulnerability-exploited/
  • malware
    Kasperksy établit le lien entre Stuxnet et Flame
    En même temps, la réutilisation de code d'un malware à l'autre est chose très courante, non ?
    2012-06-12 11:32:02
    http://www.01net.com/editorial/568111/cyberguerre-kasperksy-etablit-le-lien-entre-stuxnet-et-flame/
  • malware
    Flame gets suicide command • The Register
    Oh... visiblement le maître du botnet "Flame" a lancé l'ordre d'auto-déstruction du malware, ce qui a pour effet de désinfecter les machines. Il a aussi écrasé les secteurs disque du malware avec des octets aléatoires pour éviter la récupération et l'analyse du malware.
    2012-06-08 10:54:27
    http://www.theregister.co.uk/2012/06/07/flame_suicide_command/
  • fun LogicielLibre malware sécurité
    Stuxnet/Flame/Duqu Uses GPL Code - Slashdot
    HAHAHA ! Trop bon: Visiblement les chevaux de troie gouvernentaux utilisent la librairie de compression LZO qui est GPL. Quelqu'un a donc exigé auprès du gouvernement US l'ouverture du code source de Stuxnet et Flame.   Excellent :-D
    Voyons si le gouvernement va mettre autant d'énergie à défendre ce droit d'auteur qu'il l'a fait pour PIPA/SOPA/ACTA. Non je plaisante, bien sûr que non.
    2012-06-06 17:49:00
    http://yro.slashdot.org/story/12/06/06/1256217/stuxnetflameduqu-uses-gpl-code
  • malware sécurité
    Schneier on Security: Flame
    Visiblement le cheval de troie "Flame" est - tout comme Stuxnet - l'oeuvre d'un état à des fins d'espionnage. Super, il ne manquait plus que les états pour venir pourrir internet avec des virus. Et ça vient nous faire la morale sur le téléchargement de quelques musiques pendant qu'ils piratent des ordinateurs à l'échelle mondiale.
    2012-06-04 14:00:19
    http://www.schneier.com/blog/archives/2012/06/flame.html
  • malware sécurité
    ISC Diary | Microsoft Emergency Bulletin: Unauthorized Certificate used in "Flame"
    Et hop... encore un vrai malware signé par Microsoft (à son insu).  :-(
    2012-06-04 10:17:05
    http://isc.sans.edu/diary.html?storyid=13366&rss
  • malware politique sécurité
    Confirmed: US and Israel created Stuxnet, lost control of it | Ars Technica
    Chroniques de la cyber-guerre: ALORS VOILA, ON Y EST. On a enfin la confirmation que le cheval de Troie Stuxnet a été créé par un gouvernement (Israël, avec l'aide des USA) pour en attaquer un autre (Iran).
    Je vous recommande cette présentation: http://www.ted.com/talks/lang/fr/ralph_langner_cracking_stuxnet_a_21st_century_cyberweapon.html
    qui montre comment le cheval de Troie a été très spécifiquement conçu pour attaquer les centrifugeuses iraniennes.

    Chez NakedSecurity: http://nakedsecurity.sophos.com/2012/06/01/stuxnet-usa-israel-iran-virus/
    2012-06-01 12:27:13
    http://arstechnica.com/tech-policy/2012/06/confirmed-us-israel-created-stuxnet-lost-control-of-it/
  • dns malware sécurité
    OpenDNS Community > Blog > Malware Alert: OpenDNS users protected from Flame malware
    Il y a une chose bien avec OpenDNS, c'est qu'ils travaillent avec Kasperky pour bloquer les domaines utilisés par les chevaux de Troie pour commander les PC zombie. Même si votre PC est infecté, il ne pourra pas être contrôlé à distance par certains troyens. Good.
    2012-05-29 22:28:04
    http://blog.opendns.com/2012/05/29/malware-alert-opendns-users-protected-from-flame-malware/
  • malware sécurité
    What the RTF? Mac and Windows users at risk from boobytrapped documents | Naked Security
    Voilà un mythe qui tombe: Les antiques fichiers RTF *peuvent* contenir du code malveillant.
    2012-05-09 14:42:07
    http://nakedsecurity.sophos.com/2012/05/09/what-the-rtf-mac-and-windows-users-at-risk-from-boobytrapped-documents/
  • malware
    Microsoft, Financial Groups Execute Takedown of Zeus Botnet Servers | threatpost
    Bon c'est bien, un botnet en mois. Mais combien d'autres qui restent ?...
    2012-03-27 13:29:19
    http://threatpost.com/en_us/blogs/microsoft-financial-groups-execute-takedown-zeus-botnet-servers-032612
  • malware
    Piratebay touché par la malvertising clicksor et le virus gendarmerie | malekal's site
    Donc: régie publicitaire Clicksor à éviter.
    2012-03-13 16:35:14
    http://www.malekal.com/2012/03/06/piratebay-touche-par-la-malvertising-clicksor-et-le-virus-gendarmerie/
  • LogicielLibre malware sécurité
    Citadel Malware Authors Adopt Open-Source Development Model | threatpost
    Non mais là ça devient dingue. Les sources du malware Zeus avaient fuit sur internet, ce qui a donné la naissance à un autre malware, Citadel. Mais encore plus fort: Les malfrats ont créé une communauté et la conduisent comme un projet opensource, où les intervenants suggèrent des améliorations ou contribuent au code source. oO
    2012-02-09 14:27:00
    http://threatpost.com/en_us/blogs/citadel-malware-authors-adopt-open-source-development-model-020812
  • malware sécurité
    ZeroAccess social engeenering contre l'UAC via Adobe Flash | malekal's site
    Ahhh... pas con, le dropper de virus: Au lieu de demander à l'utilisateur l'autorisation de tourner en mode admin (ce qui semblerai louche), il lance l'installeur officiel de Flash (qui se présente comme une mise à jour Flash) et se place sous forme de DLL dans le même répertoire que l'installeur. Dès que l'utilisateur clic "Ok" dans l'UAC, l'installeur de Flash est alors exécuté avec les droits admin... et charge la DLL vérolée.
    2012-02-02 16:54:12
    http://www.malekal.com/2012/02/01/zeroaccess-social-engeenering-contre-luac-via-adobe-flash/
  • Android malware sécurité
    Android malware employs steganography - F-Secure Weblog : News from the Lab
    EDIT: Article sur mon blog: http://sebsauvage.net/rhaa/index.php?2012/01/30/14/43/22-une-nouvelle-astuces-des-logiciels-malveillants-pour-eviter-la-detection

    Pour continuer dans la lignée de ça: http://sebsauvage.net/links/?q7keaA
    Voici F-Secure qui analyse un malware Android.
    En principe, quand vous avez une application Android, vous pouvez examiner la totalité du code machine Dalvik pour y rechercher des appels (par exemple) à l'envoi de SMS, ce qui marque une application malveillante.

    Mais là l'auteur a planqué des données dans l'entête du fichier PNG utilisé comme icône de l'application. Ces données sont combinées (par XOR) à des chaînes de caractères dans le code pour donner un code capable d'envoyer des SMS.

    C'est fûté: Même si le programme est scanné à l'installation par des antivirus, ils ne verront pas le code machine qui envoie les SMS.
    2012-01-30 10:55:58
    http://www.f-secure.com/weblog/archives/00002305.html
  • malware Microsoft sécurité
    Microsoft : le créateur du botnet Kelihos travaillait pour un éditeur de sécurité
    L'auteur d'un botnet travaille pour un éditeur d'antivirus/firewall. Des noms ! Des noms !
    EDIT: C'est la société Agnitum, l'éditeur de "Outpost Firewall" (cf. http://nakedsecurity.sophos.com/2012/01/24/microsoft-kelihos-botnet-suspect/)
    2012-01-25 16:33:38
    http://www.clubic.com/antivirus-securite-informatique/actualite-471348-microsoft-createur-botnet-kelihos-firme-securite.html
  • malware
    A different breed of downloader - Microsoft Malware Protection Center - Site Home - TechNet Blogs
    EDIT: Article sur mon blog: http://sebsauvage.net/rhaa/index.php?2012/01/30/14/43/22-une-nouvelle-astuces-des-logiciels-malveillants-pour-eviter-la-detection

    OH PURÉE C'EST PAS CON.
    Dans la plupart des scénarios d'infection, un petit bout de code (le downloader) va télécharger le code malveillant (le virus/troyen) et l'exécute. La plupart des antivirus détectent alors ce code malveillant et l'interceptent (au téléchargement ou à l'exécution).
    Mais Microsoft est tombé sur un nouveau type de downloader: Ce dernier télécharge une simple page HTML faisant de la pub pour un restaurant: Les antivirus ne gueulent donc pas.
    Sauf que cette page HTML est combinée au downloader lui-même, dans son propre process, et constitue alors un exécutable malveillant.

    On pourrait assimiler cela aux armes démontables qu'on voit dans les films d'espionnage: Chaque pièce prise séparément parait anodine, sans danger, et n'attire pas l'attention. Mais combinées elles forment une arme. C'est brillant.
    2012-01-25 15:53:26
    http://blogs.technet.com/b/mmpc/archive/2012/01/24/a-different-breed-of-downloader.aspx
Links per page: 20 50 100
◄Older
page 2 / 3
Newer►
Shaarli 0.0.41 beta modifiée - 2022-08-11 - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr. I'm on Mastodon.
shelter.moe