Liens en vrac de sebsauvage2024-02-20T07:33:00+01:00https://www.sebsauvage.net/links/https://www.sebsauvage.net/links/https://www.sebsauvage.net/links/LockBit, the world's worst ransomware, is down | Malwarebyteshttps://www.sebsauvage.net/links/?Ty47Ag2024-02-20T07:33:00+01:00LockBit, l'un des plus prolifiques gangs de ransomware, est désormais arrêté.<br />
Il est à noter qu'à l'ère des services en ligne, LockBit était un "ransomware-as-a-service", il vendait ses services à des criminels.<br>(<a href="https://www.sebsauvage.net/links/?Ty47Ag">Permalink</a>)Désinstallez ces 12 applications Android qui enregistrent vos conversationshttps://www.sebsauvage.net/links/?STo3mg2024-02-04T10:04:50+01:00(<a href="https://www.sebsauvage.net/links/?STo3mg">Permalink</a>)Lookout - AntiVirus & Sécurité – Applications sur Google Playhttps://www.sebsauvage.net/links/?a50dcw2024-01-31T10:56:32+01:00Si *vraiment* vous avez besoin d'un anti-malware pour Android parce que vous téléchargez des apk de sources un peu douteuses (vous prenez des risques !), l'un des moins pires que j'ai trouvé est LookOut Mobile.<br />
L'appli gratuite n'est pas pénible (elle ne passe pas son temps à vous proposer la version payante), elle détecte en temps réel, et elle voit des malwares spécifiques à Android que d'autres n'ont même pas vus.<br />
<br />
(PS: Test empirique de ma part: Je me suis "amusé" à récupérer divers malwares Android d'une base en ligne et les balancer à différents antimalwares Android. Ça a été effrayant: Certains antimalwares (pourtant réputés sur PC) n'ont carrément rien vu. Lookout me les a tous repérés.)<br />
PS: Non je ne touche rien de LookOut Mobile.<br />
<br />
PS: Je parle ici de la partie "antimalware" de Lookout Mobile, qui surveille gratuitement les fichiers et applications installées. Je n'ai absolument pas activé ni testé les options payantes (protection contre les sites malveillants, VPN, etc.)<br>(<a href="https://www.sebsauvage.net/links/?a50dcw">Permalink</a>)StripedFly malware framework infects 1 million Windows, Linux hostshttps://www.sebsauvage.net/links/?ukw7HA2023-10-26T16:59:25+02:00La sophistication de ces malwares force l'admiration.<br>(<a href="https://www.sebsauvage.net/links/?ukw7HA">Permalink</a>)Free Download Manager site redirected Linux users to malware for yearshttps://www.sebsauvage.net/links/?qVqHWw2023-09-13T09:31:10+02:00Tiens un malware destiné à Linux. C'est pas très courant.<br>(<a href="https://www.sebsauvage.net/links/?qVqHWw">Permalink</a>)Uninstall the Nightowl App, now.https://www.sebsauvage.net/links/?DZGitA2023-08-09T08:00:01+02:00NightOwl était une application pour Mac qui réduit la quantité de bleu à l'écran pour soulager la vue. C'était un bon logiciel qui existait depuis 2018. Il a été racheté par la société TPE.FYI LLC qui a utilisé le système de mise à jour automatique du logiciel pour déployer une nouvelle version qui enrôle votre ordinateur dans un botnet.<br />
<br />
C'est un avertissement : N'importe que logiciel peu mal tourner, et c'est déjà arrivé de multiples fois par le passé : uTorrent, CCleaner, Avast et certaines extensions pour navigateur. Restez vigilant⋅e et tenez-vous au courant.<br>(<a href="https://www.sebsauvage.net/links/?DZGitA">Permalink</a>)Can you trust ChatGPT’s package recommendations?https://www.sebsauvage.net/links/?ZKCoJg2023-06-15T08:26:32+02:00Quand ChatGPT (ou une autre LLM) n'a pas une information, elle invente. Donc quand vous lui demandez de résoudre un problème informatique et qu'elle ne sait pas faire, au lieu de vous répondre qu'elle ne sait pas elle invente quand même une réponse... avec des choses qui n'existent pas. Y compris des packages (bibliothèques de fonctions) qui n'existent pas.<br />
<br />
Et là, des personnes malveillantes peuvent créer, dans les dépôts publiques, ces packages fictifs. Il n'y a plus qu'à attendre tranquillement que ChatGPT suggère leur installation aux utilisateurs.<br />
C'est ce qu'a montré cet auteur : ChatGPT a inventé une réponse proposant d'installer le packages arangodb... qui n'existe pas. Il a donc créé ce package et l'a déposé dans les dépôts publiques npm.<br>(<a href="https://www.sebsauvage.net/links/?ZKCoJg">Permalink</a>)Cybercriminals Using Powerful BatCloak Engine to Make Malware Fully Undetectablehttps://www.sebsauvage.net/links/?RP71GA2023-06-12T13:22:40+02:00Il existe un outil spécialisé qui rend les malwares indétectables aux antivirus: BatCloak. Ainsi, sur 784 malwares testé, 79.6% deviennent indétectables de tous les antivirus du marché.<br />
L'auteur commercialise sa solution.<br>(<a href="https://www.sebsauvage.net/links/?RP71GA">Permalink</a>)Android Minecraft clones with 35M downloads infect users with adwarehttps://www.sebsauvage.net/links/?UWxgww2023-04-28T07:41:04+02:00Des clones de Minecraft sur Android infectent les téléphones avec des adwares.<br />
Et des clones de Minecraft, il y en a. Beaucoup trop : <a href="https://sebsauvage.net/galerie/photos/Bordel/clones-minecraft.jpg" rel="nofollow">https://sebsauvage.net/galerie/photos/Bordel/clones-minecraft.jpg</a><br>(<a href="https://www.sebsauvage.net/links/?UWxgww">Permalink</a>)Samsung, LG, Mediatek certificates compromised to sign Android malwarehttps://www.sebsauvage.net/links/?b-ISyg2022-12-02T15:04:53+01:00Les spécialistes ont trouvé des logiciels maveillants signés avec les clés de Samsung, LG et Mediatek, ce qui donne aux applications le droit maximal sur le téléphone (accès complet aux données, installation/déinstallation de packages, gérer les appels...).<br />
On ignore pour le moment s'il s'agit de clés volées ou s'ils ont réussi à faire signer ces malwares par Samsung/LG/Mediatek par ingénierie sociale ou piratage interne.<br>(<a href="https://www.sebsauvage.net/links/?b-ISyg">Permalink</a>)A technical analysis of Pegasus for Android – Part 1 – CYBER GEEKShttps://www.sebsauvage.net/links/?AqF5Pg2022-11-23T16:07:57+01:00Sous le coude : Une analyse technique du spyware Pegasus.<br />
Partie 2 : <a href="https://cybergeeks.tech/a-technical-analysis-of-pegasus-for-android-part-2/" rel="nofollow">https://cybergeeks.tech/a-technical-analysis-of-pegasus-for-android-part-2/</a><br />
Partie 3 : <a href="https://cybergeeks.tech/a-technical-analysis-of-pegasus-for-android-part-3/" rel="nofollow">https://cybergeeks.tech/a-technical-analysis-of-pegasus-for-android-part-3/</a><br>(<a href="https://www.sebsauvage.net/links/?AqF5Pg">Permalink</a>)Akamai finds 13 million malicious newly observed domains a month | SC Mediahttps://www.sebsauvage.net/links/?gE7I5g2022-11-23T12:38:06+01:00Akamai n'est pas très connu du grand public, mais possède l'un des plus gros parc de serveurs au monde. Par exemple ce sont eux qui distribuent les mises à jour WindowUpdate.<br />
Ils ont fait une analyse, et d'après eux il se créé chaque mois 13 millions de domaines malveillants (!). Un nom de domaine créé sur cinq est malveillant.<br>(<a href="https://www.sebsauvage.net/links/?gE7I5g">Permalink</a>)Google ad for GIMP.org served info-stealing malware via lookalike sitehttps://www.sebsauvage.net/links/?96wajA2022-11-03T08:33:38+01:00Des publicités pour GIMP étaient affichées chez Google, mais menaient à des malwares.<br />
Comme toujours, depuis le tout début et malgré ses annonces grandiloquentes sur toute l'attention que Google porte à votre sécurité, Google est bien content de toucher de l'argent de ces auteurs de malware via les publicités, et continue de le faire.<br />
Et il ne semble avoir aucune volonté de mettre la moindre ressource pour lutter contre ces publicités malveillantes.<br>(<a href="https://www.sebsauvage.net/links/?96wajA">Permalink</a>)Shikitega - New stealthy malware targeting Linux | AT&T Alien Labshttps://www.sebsauvage.net/links/?pefflg2022-09-12T16:57:08+02:00Un malware Linux qui a l'air assez avancé. Il commence avec un dropper de 376 octets, déchiffre ses modules par couches successives en ne laissant jamais la totalité du programme en mémoire, utilise différentes failles pour obtenir le contrôle du système (webcam, etc.), délivre des payloads sélectivement...<br>(<a href="https://www.sebsauvage.net/links/?pefflg">Permalink</a>)New Linux Malware Surges, Surpassing Android | eSecurityPlanethttps://www.sebsauvage.net/links/?FQBu6Q2022-08-03T15:46:31+02:00Depuis début 2002, le nombre de malware ciblant les systèmes Linux explose (même s'il reste bien en dessous du nombre de malwares ciblant Windows). On peut facilement s'attendre à une augmentation.<br>(<a href="https://www.sebsauvage.net/links/?FQBu6Q">Permalink</a>)Attention : vos documents Word peuvent cacher une toute nouvelle famille de logiciels malveillantshttps://www.sebsauvage.net/links/?L1EI1w2022-06-14T07:41:22+02:00En 2022 on en a pas encore fini avec les virus diffusés par macro VBA dans les fichiers Word ??? Sérieusement ?<br>(<a href="https://www.sebsauvage.net/links/?L1EI1w">Permalink</a>)New Symbiote malware infects all running processes on Linux systemshttps://www.sebsauvage.net/links/?IdQb3A2022-06-09T14:30:36+02:00Woao la vache, ce malware est un belle saloperie. <br />
Par exemple si l'administrateur d'une machine fait de la capture de paquet sur la machine infectée pour examiner le comportement réseau, le malware retire son propre trafic de libpcap. L'administrateur ne verra rien.<br>(<a href="https://www.sebsauvage.net/links/?IdQb3A">Permalink</a>)Malware now using NVIDIA's stolen code signing certificateshttps://www.sebsauvage.net/links/?XrLLNw2022-03-07T08:57:27+01:00NVidia s'est récemment fait pirater. Parmis les données piratées se trouvait la clé de signature des pilotes. Des malwares commencent à circuler, signés par NVidia. Certes ce sont des clés expirées, mais Windows continue à les accepter.<br>(<a href="https://www.sebsauvage.net/links/?XrLLNw">Permalink</a>)Lazarus hackers use Windows Update to deploy malwarehttps://www.sebsauvage.net/links/?PO72Hg2022-01-28T09:31:23+01:00Alors ça, un malware qui utilise WindowsUpdate pour aller télécharger et installer le code malveillant, c'est du jamais vu.<br>(<a href="https://www.sebsauvage.net/links/?PO72Hg">Permalink</a>)Linux malware sees 35% growth during 2021https://www.sebsauvage.net/links/?NPTFqQ2022-01-18T07:14:41+01:00En 2021, augmentation de 35% des malwares Linux. La principale cible reste les objets connectés (IoT), comme d'habitude très mal sécurisé.<br />
Pour rappeler que "Les pirates s'en moquent de mes données" est totalement vrai: Ce qui les intéresse, c'est votre ordinateur et votre connexion car elles servent:<br />
- à mener des attaques informatiques (DDOS, piratage...)<br />
- à miner du bitcoin<br />
- à servir des pages utilisées lors de campagnes de phishing<br />
- à envoyer du spam<br />
- à servir de relai pour éviter aux pirates de se faire repérer.<br>(<a href="https://www.sebsauvage.net/links/?NPTFqQ">Permalink</a>)Firmware attack can drop persistent malware in hidden SSD areahttps://www.sebsauvage.net/links/?SjRP4w2021-12-31T13:41:56+01:00Utiliser l'over-provisioning des SSD pour y planquer des malwares, et ensuite flasher le firmware du SSD pour en empêcher l'accès par les antivirus et l'OS. <br />
Notez que ce n'est pas la première fois que des malwares sont capables d'aller se planquer dans le matériel. On a déjà vu des BIOS infectés, des aussi des cartes réseau.<br />
Le problème avec ces attaques, c'est qu'en général il n'est pas possible de "désinfecter" un tel firmware: Vous êtes bon pour le remplacer.<br>(<a href="https://www.sebsauvage.net/links/?SjRP4w">Permalink</a>)New Linux malware hides in cron jobs with invalid dateshttps://www.sebsauvage.net/links/?IZeIBw2021-11-26T07:49:23+01:00Ce cheval de Troie Linux est utilisé pour voler des informations de cartes bancaires, et utilise des techniques originales pour passer sous les radars.<br>(<a href="https://www.sebsauvage.net/links/?IZeIBw">Permalink</a>)Hive ransomware now encrypts Linux and FreeBSD systemshttps://www.sebsauvage.net/links/?Ihxj0g2021-11-02T08:51:53+01:00Les ransomwares commencent progressivement à cibler Linux, et certains sont même conçus pour attaquer les machines virtuelles (VMWare et autres). Cela peut permettre d'attaquer plusieurs machines d'un coup (une machine physique pouvant héberger de multiples machines virtuelles).<br>(<a href="https://www.sebsauvage.net/links/?Ihxj0g">Permalink</a>)Windows 10 to automatically block potentially unwanted appshttps://www.sebsauvage.net/links/?tiia_g2021-08-03T08:06:08+02:00Hahaha je connais toute une frange de l'édition logicielle qui doit suer à grosses gouttes: Microsoft va activer par défaut le blocage des PUA, les logiciels potentiellement indésirables (adwares, spywares...), ces logiciels qui ne sont pas techniquement des virus mais qui se comportent "mal" (et qui ne sont parfois même pas franchement illégaux).<br />
Ça pourrait entamer une grosse partie d'un business qui sent très mauvais. C'est très bien.<br />
En même temps, ce n'est pas surprenant de la part de Microsoft vu que cela pourrit et ternit son écosystème depuis bien trop longtemps.<br>(<a href="https://www.sebsauvage.net/links/?tiia_g">Permalink</a>)Security firm Kaspersky believes it found new CIA malware | The Record by Recorded Futurehttps://www.sebsauvage.net/links/?8U-YFg2021-04-28T19:02:46+02:00Haha. Ces trolls. L'éditeur d'antivirus Kaspersky - proche du gouvernement russe - annonce avoir trouvé un cheval de Troie qu'ils pensent créé par la C.I.A.<br>(<a href="https://www.sebsauvage.net/links/?8U-YFg">Permalink</a>)TrickBot's new module aims to infect your UEFI firmwarehttps://www.sebsauvage.net/links/?ZYRlHg2020-12-03T16:58:36+01:00Donc un nouveau malware recherche des failles de sécurité dans certains UEFI pour les infecter.<br />
Effet Kisscool n°1: La machine n'est pas désinfectable.<br />
Effet Kisscool n°2: Le système d'exploitation ne voit même pas l'infection, puisque le rootkit est chargé un niveau au dessus.<br />
Effet Kisscool n°3: SecureBoot lui-même ne sert absolument à rien car le rootkit se place avant SecureBoot. Donc oui l'OS est chargé sans modification, la signature crypto n'est pas altérée. Mais la machine est quand même infectée.<br>(<a href="https://www.sebsauvage.net/links/?ZYRlHg">Permalink</a>)Linux, Windows Users Targeted With New ACBackdoor Malwarehttps://www.sebsauvage.net/links/?aNQRkA2019-11-19T10:58:40+01:00Les backdoors, c'est pas nouveau, mais celui-là semble avoir été porté sous Windows *et* Linux, ce qui est assez rare.<br />
Le vecteur d'infection sous Linux n'est pas encore identifié.<br>(<a href="https://www.sebsauvage.net/links/?aNQRkA">Permalink</a>)Intezer - EvilGnome: Rare Malware Spying on Desktop Usershttps://www.sebsauvage.net/links/?OqwsLA2019-07-17T20:00:54+02:00Je vois passer cet article (intéressant) qui expose un malware Linux orienté bureau.<br />
La plupart des malwares Linux/Unix sont orienté serveur (tournant avec les droits root ou approchant). Assez peu de malware tournent dans l'espace utilisateur.<br />
Mais contrairement à ce qu'on peut lire, ce n'est pas une nouveauté. Il y a déjà eu divers Proof-of-concept.<br />
Exemples en 2014: <a href="https://sebsauvage.net/links/?KwXkmQ" rel="nofollow">https://sebsauvage.net/links/?KwXkmQ</a><br />
Ou un exemple de keylogger X Windows en 2016 : <a href="https://sebsauvage.net/links/?psdopg" rel="nofollow">https://sebsauvage.net/links/?psdopg</a><br>(<a href="https://www.sebsauvage.net/links/?OqwsLA">Permalink</a>)WannaCrypt real-time map | Full Spectrum Cyber Pew Pewhttps://www.sebsauvage.net/links/?BEq1OA2017-05-15T04:57:27+02:00Regarder les machines Windows se faire infecter en temps réel et sourire sadiquement...<br />
<br />
EDIT: Je crois que mon sarcasme est mal passé: <a href="https://mastodon.etalab.gouv.fr/users/ng/updates/7026" rel="nofollow">https://mastodon.etalab.gouv.fr/users/ng/updates/7026</a><br>(<a href="https://www.sebsauvage.net/links/?BEq1OA">Permalink</a>)Sécurité : Cisco tacle les méthodes agressives du Français Tuto4PChttps://www.sebsauvage.net/links/?pHJSAw2016-04-28T15:32:34+02:00Et revoilà nos "amis" de Tuto4PC tacklés par Cisco.<br />
Je cite: « Talos constate que Wizz implante secrètement des logiciels [...], sans la permission de l’utilisateur, contrairement à ce qui est prévu dans les CGU (Conditions générales d’utilisation) de l’éditeur. »<br />
(source : <a href="http://blog.talosintel.com/2016/04/the-wizzards-of-adware.html" rel="nofollow">http://blog.talosintel.com/2016/04/the-wizzards-of-adware.html</a> )<br />
EDIT: Bingo ! Ils font la une de Slashdot: <a href="https://it.slashdot.org/story/16/04/28/1348230/cisco-finds-backdoor-installed-on-12-million-pcs" rel="nofollow">https://it.slashdot.org/story/16/04/28/1348230/cisco-finds-backdoor-installed-on-12-million-pcs</a><br />
<br />
EDIT: <a href="http://lehollandaisvolant.net/?id=20160428162246" rel="nofollow">http://lehollandaisvolant.net/?id=20160428162246</a> Oui les internautes se sont démenés pour faire classer les exécutables de Tuto4PC comme nuisible. Ils sont maintenant bien flagués (y compris par l'antivirus le plus populaire sous Windows, Avast).<br />
<br />
A noter qu'après les tutos, ils sont passés aux recettes de cuisine: <a href="http://sebsauvage.net/links/?xqLc6w" rel="nofollow">http://sebsauvage.net/links/?xqLc6w</a><br />
Pourquoi changer une recette qui marche ?<br>(<a href="https://www.sebsauvage.net/links/?pHJSAw">Permalink</a>)How to Make Windows Defender Scan for Potentially Unwanted Programshttps://www.sebsauvage.net/links/?ecqmtA2016-03-17T15:42:01+01:00Si sur une machine Windows (de la famille, d'amis...) il n'y a que Windows Defender (l'antivirus gratuit de Microsoft), vous pouvez le configurer pour lui demander de détecter aussi les LPI (Logiciels Potentiellement Indésirables, tels qu'adwares et autres cochonneries).<br />
C'est mieux que rien...<br />
Il faut lancer regedit et créer une clé dans HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\MpEngine\MpEnablePus de type DWORD (32-bit) avec la valeur 1.<br />
Dans l'analyse de Windows Defender, ils apparaîtront sous la dénomiation "PUA:..."<br>(<a href="https://www.sebsauvage.net/links/?ecqmtA">Permalink</a>)KeRanger, un premier ransomware sous Mac OS X diffusé avec Transmission - Tech - Numeramahttps://www.sebsauvage.net/links/?XPR7JQ2016-03-07T13:39:15+01:00C'est moche... encore des serveurs piratés pour diffuser des versions vérolées de Transmission.<br>(<a href="https://www.sebsauvage.net/links/?XPR7JQ">Permalink</a>)The Malware Museum : Free Software : Download & Streaming : Internet Archivehttps://www.sebsauvage.net/links/?8KUs9A2016-02-05T15:46:28+01:00Après l'archive de livres, musique, vidéos, pages web, logiciels, jeux... voici l'archive de virus ! Rassurez-vous, de vieux virus MS-Dos bien isolés dans une machine virtuelle.<br>(<a href="https://www.sebsauvage.net/links/?8KUs9A">Permalink</a>)Ransomware Linux - La solution - Korbenhttps://www.sebsauvage.net/links/?6M9qAA2015-11-12T12:07:18+01:00Un outils pour se débarasser du ransomware Linux qui chiffre vos fichiers.<br>(<a href="https://www.sebsauvage.net/links/?6M9qAA">Permalink</a>)Lookout discovers new trojanized adware; 20K popular apps caught in the crossfirehttps://www.sebsauvage.net/links/?bpRXyg2015-11-05T12:16:50+01:00Les logiciels bourrés de publicité dans les application sur Android, c'est courant. Pour s'en débarrasser, il suffit de dé-installer l'application. C'est l'avantage d'avoir les applications bien isolées entre elles.<br />
Sauf que de récents logiciels malveillants exploitent des failles de sécurité pour obtenir les privilèges root (administrateur). Ces mêmes failles qui sont utilisées pour rooter son téléphone.<br />
Ces adwares deviennent alors impossibles à supprimer, et introduisent des failles de sécurité.<br />
Quand vous téléchargez une application d'un store un peu louche, passez le fichier apk par <a href="http://virustotal.com" rel="nofollow">http://virustotal.com</a><br>(<a href="https://www.sebsauvage.net/links/?bpRXyg">Permalink</a>)Si vous tenez à votre PC, n'installez pas WinRAR ! - Liens en bazarhttps://www.sebsauvage.net/links/?D58PvA2015-10-01T13:26:09+02:00Oui je suis tout à fait d'accord: Je ne vois pas où est le problème. Toute archive auto-extractible est un exécutable et peut donc convenir un malveillant.<br />
WinZip, 7-Zip et tous les autres permettent aussi de faire des archives auto-extractibles, et il est facile d'y attacher un malveillant.<br />
(Ce qui m'inquiète bien plus, c'est la faille de privilege escalation dans TrueCrypt.)<br>(<a href="https://www.sebsauvage.net/links/?D58PvA">Permalink</a>)VirusTotal Uplink – Applications Android sur Google Playhttps://www.sebsauvage.net/links/?OeF7PQ2015-09-15T12:18:31+02:00Une appli pour uploader un fichier vers VirusTotal (pour tester un fichier avec tous les antivirus du marché).<br />
(Je note car les applications similaires précédentes que j'avais testées étaient merdique. à tester...)<br />
(via <a href="http://korben.info/virus-total-android.html" rel="nofollow">http://korben.info/virus-total-android.html</a>)<br>(<a href="https://www.sebsauvage.net/links/?OeF7PQ">Permalink</a>)Antivirus scan for 6c769b908c0a2f9a7c454d61f977f9848933159c9c2605975c335dbc1ac81098 at UTC - VirusTotalhttps://www.sebsauvage.net/links/?B1VIYg2015-06-23T18:22:14+02:00Tiens, la petite saloperie que je viens de recevoir dans ma boîte mail professionnelle. Seulement détecté par 2 antivirus du marché sur 55. Pas mal.<br>(<a href="https://www.sebsauvage.net/links/?B1VIYg">Permalink</a>)Cyphort » Blog Archive Babar: Suspected Nation State Spyware In The Spotlight - Cyphorthttps://www.sebsauvage.net/links/?9pz5JQ2015-02-18T23:09:20+01:00Petit décorticage du spyware gouvernemental français, Babar.<br>(<a href="https://www.sebsauvage.net/links/?9pz5JQ">Permalink</a>)Here’s What Happens When You Install the Top 10 Download.com Appshttps://www.sebsauvage.net/links/?I9B-wg2015-01-12T12:44:58+01:00Ouais voilà... de la merde, de la merde, de la merde.<br />
(HowToGeek s'est amusé à installer les 10 applications recommandées de Download.com. Le résultat ? Une machine infectée jusqu'à l'OS.)<br />
Je n'ai pas testé, mais je suppute que ça ne doit pas être bien différent avec des sites comme telecharger.com<br>(<a href="https://www.sebsauvage.net/links/?I9B-wg">Permalink</a>)[💀DANGER💀] Malwares pour Androidhttps://www.sebsauvage.net/links/?-e9odQ2014-11-28T13:30:12+01:00💀💀💀 ATTENTION DANGER 💀💀💀<br />
Cette URL (hxxp://androidsandbox.net/samples/, volontairement notée en hxxp: au lieu de http:) pointe sur une page contenant des fichiers APK (applications Android) sont certaines sont des malwares (logiciel malveillants).<br />
N'INSTALLEZ AUCUNE DE CES APPLICATIONS SUR VOTRE TÉLÉPHONE ANDROID.<br />
Je garde le lien car ça peut être intéressant pour voir comment se comportent certains antivirus.<br>(<a href="https://www.sebsauvage.net/links/?-e9odQ">Permalink</a>)Malwr - Malware Analysis by Cuckoo Sandboxhttps://www.sebsauvage.net/links/?VN1-Xw2014-10-25T00:33:44+02:00Un site pour soumettre un exécutable qui sera lancé dans une sandbox. Le site vous listera les fichiers et clés de registre modifiés, activité réseau, fichiers déposés, appels aux API Windows... et en prime vous avez aussi le résultat VirusTotal (onglet "Static Analysis" à gauche, puis onglet "Antivirus" en haut de page).<br />
Pas mal !<br>(<a href="https://www.sebsauvage.net/links/?VN1-Xw">Permalink</a>)Actualité |DoubleClick et Zedo infectent des sites avec des publicités contenant des Malwares - Liens en bazarhttps://www.sebsauvage.net/links/?2FqNAg2014-09-21T15:57:26+02:00Tout à fait. Un exemple de plus de l'intérêt des bloqueurs de pub... et du fait qu'il n'y a absolument aucune raison de faire confiance aux sites web en matière de sécurité, même les plus gros (ici: Google !).<br>(<a href="https://www.sebsauvage.net/links/?2FqNAg">Permalink</a>)about:blog : Torbrowserbundle.orghttps://www.sebsauvage.net/links/?lSSciQ2014-08-13T09:46:24+02:00De fausses versions de TOR on circulé sur internet, dont certaines provenant du site bidon torbundlebrowser.org.<br />
Ce hacker a désassemblé et analysé cette version bidouillée: elle contient une backdoor et transforme le PC en zombie qui peut être contrôlé à distance.<br />
De manière amusante, le hacker a même pu se connecter au centre de contrôle et discuter avec le pirate !<br>(<a href="https://www.sebsauvage.net/links/?lSSciQ">Permalink</a>)Intruder alert: Cyber thugs are using steganography to slip in malware badness • The Registerhttps://www.sebsauvage.net/links/?WV8_zw2014-08-08T18:17:17+02:00Voilà qui est intéressant: Dans le monde des logiciels malveillants, un "dropper" est un petit bout de code dont le but est d'aller télécharger un cheval de Troie pour l'installer.<br />
On les repère généralement facilement sur le réseau car ils contactent des domaines connus pour distribuer des malwares, ou alors vont chercher des noms de fichiers connus, ou même des signatures de fichiers connus (MD5).<br />
Certains dropper, pour éviter la détection par MD5, ajoutent le malware à la fin d'une image. Mais ce genre de chose peut aussi se détecter.<br />
<br />
Lurk est un dropper un peu plus fûté: Il utilise la stéganographie. Le malware peut être incorporé aux pixels d'une image JPEG ou dans la musique d'un MP3. Ce n'est pas idiot: Cela rend la détection de ces malwares nettement plus difficile.<br />
Il ne devient plus possible de les filtrer avec un firewall.<br />
(Article source: <a href="http://www.secureworks.com/cyber-threat-intelligence/threats/malware-analysis-of-the-lurk-downloader/" rel="nofollow">http://www.secureworks.com/cyber-threat-intelligence/threats/malware-analysis-of-the-lurk-downloader/</a>)<br>(<a href="https://www.sebsauvage.net/links/?WV8_zw">Permalink</a>)No-IP : Microsoft obtient de faire la police sur Internet, et se plantehttps://www.sebsauvage.net/links/?xaUQTw2014-07-02T12:20:00+02:00Voilà voilà... en voulant faire le bien (stopper un réseau de botnets) Microsoft a fait le mal (interruption d'ordinateurs).<br />
<br />
Je sais que c'est tentant, mais on ne doit pas juste prendre le contrôle ou rebooter de force les machines infectées à distance: Le remède peut être pire que le mal.<br />
C'est aussi pour cela que les IDS ne doivent jamais être connectés à des systèmes de représailles automatisées (cf.<a href="http://sebsauvage.net/links/?zBsXPw" rel="nofollow">http://sebsauvage.net/links/?zBsXPw</a>). Vous ne pouvez pas contrôler la réaction d'autant de systèmes interconnectés. Les conséquences pourraient être catastrophiques (à l'image de l'envoi de missiles nucléaires de manière automatique).<br>(<a href="https://www.sebsauvage.net/links/?xaUQTw">Permalink</a>)xkcd: Networkhttps://www.sebsauvage.net/links/?GhLRkg2014-06-30T13:12:10+02:00Vous vous souvenez de cette BD de xkcd ? Le protagoniste a une ferme de virus (à la manière d'une ferme de fourmis).<br />
Et bien un gars a mis ça en place. Vous pouvez même uploader vos exécutables: <a href="http://wecan.hasthe.technology/" rel="nofollow">http://wecan.hasthe.technology/</a><br>(<a href="https://www.sebsauvage.net/links/?GhLRkg">Permalink</a>)L’échec des antivirus… c’est Symantec qui le dit : Refletshttps://www.sebsauvage.net/links/?BMbcUQ2014-05-07T13:12:00+02:00Là où je ne suis pas d'accord avec bluetouff, c'est que pour moi le DPI ne servira pas à grand chose pour lutter contre les virus. Si le code malveillant et le trafic du malveillant passent dans du HTTPS ou du TOR, le DPI ne verra rien (Il ne sera pas capable de différencier le trafic létigime HTTPS/TOR du trafic du malveillant.)<br />
J'ai bien peur que la détection aux "end-points" reste indispensable.<br />
Certains outils réseaux (IDS) utilisent déjà des signatures pour repérer l'activité des malwares, mais cela ne sera pas suffisant (à moins de faire du MITM sur tout votre trafic réseau... ce qui est un peu contraire à la sécurité.)<br />
Oui les antivirus sont un pis-aller et ne sont pas fiables à 100%, mais le DPI ne le sera pas non plus. Il n'y a pas de "silver buller", il faut un ensemble d'outils et de pratiques.<br />
<br />
EDIT: Le "point TEGAM" m'a fait sourire. D'un sourire amer, tout de même.<br />
RE-EDIT: Pour le contexte (ça date de 2005): <a href="http://sebsauvage.net/rhaa/index.php?2005/06/10/00/00/00-tegam-vs-guillermito-la-suite" rel="nofollow">http://sebsauvage.net/rhaa/index.php?2005/06/10/00/00/00-tegam-vs-guillermito-la-suite</a> et <a href="http://sebsauvage.net/rhaa/index.php?2006/02/25/00/00/02-guillermito-a-perdu-en-appel" rel="nofollow">http://sebsauvage.net/rhaa/index.php?2006/02/25/00/00/02-guillermito-a-perdu-en-appel</a>-<br>(<a href="https://www.sebsauvage.net/links/?BMbcUQ">Permalink</a>)La France lancerait des cyberattaques dans le monde entierhttps://www.sebsauvage.net/links/?NPWQ9A2014-03-21T14:04:59+01:00Ben tiens, un spyware (très probablement) créé par les services de renseignements français. Je me doutais bien que ça existait (on avait déjà vu celui des USA et de l'Allemagne), je me demandais juste quand il allait être mis au grand jour.<br />
LOL: Le nom interne du spyware: "Babar".<br />
Question bonus: Cette merde est-elle détectée par les antivirus du marché ?<br />
(PUTAIN ARRÊTEZ AVEC SCRIBD. Un chaton meurt chaque fois que vous l'utilisez. Fofox sait afficher nativement les PDF maintenant.)<br>(<a href="https://www.sebsauvage.net/links/?NPWQ9A">Permalink</a>)[Arnaque du jour] Cheval de troie reçu par mailhttps://www.sebsauvage.net/links/?BSYoGA2014-01-20T15:39:08+01:00Voici l'analyse de la dernière tentative de phishing/piratage que j'ai reçue par mail. Bien joué, seulement 4 antivirus sur 48 l'ont détecté. (EDIT: Il est 21h19, le score est déjà passé à 9/48.)<br />
Voici le mail de l'arnaque:<br />
« Objet: Votre demande - 4720127<br />
De: Daisy.Jenkins@gouv.fr<br />
<br />
Monsieur / Madame,<br />
<br />
Nous avons bien recu votre mail nous demandant de ne pas donner suite a votre demande<br />
d'assurance du 20/01/2014 referencee en marge.<br />
De ce fait, nous procedons a l'annulation de cette derniere a sa date d'effet et vous<br />
precisons que vous ne pourriez vous prevaloir d'aucune garantie.<br />
Pour plus de details s'il vous plait verifier fichier joint (dossier_4720127)<br />
Nous vous remercions de bien vouloir en prendre note.<br />
<br />
Vous pouvez telecharger gratuitement la derniere version du logiciel Acrobat Reader a partir du site d'Adobe a l'adresse suivante : <a href="http://www.adobe.fr/products/acrobat/readstep2.html" rel="nofollow">http://www.adobe.fr/products/acrobat/readstep2.html</a> »<br />
<br />
Le tout assorti d'un attachement en zip qui contient un .exe. L'adresse email d'expéditeur n'est même pas crédible. Pas très subtil.<br>(<a href="https://www.sebsauvage.net/links/?BSYoGA">Permalink</a>)