Suite aux attaques ayant touché les services de plusieurs ministères, des informations concernant des attaques similaires commencent à remonter. Certains évoquent notamment des tentatives d'incursion dans certains postes de l'association Reporters Sans frontières.
Le cabinet de sécurité Trend Micro rapporte qu'une variante du malware ZeuS cible précisément les smartphones BlackBerry.
L'éditeur Sophos met en garde les utilisateurs de Twitter contre une nouvelle menace qui circule sur la plateforme, sous la forme d'un sondage.
Le spécialiste de la sécurité Sophos annonce via son blog qu'un nouveau cheval de Troie cible les utilisateurs du système Mac OS X.
A en croire plusieurs spécialistes de sécurité, un nouveau malware serait à l'œuvre dans le milieu bancaire. Sévissant depuis l'Est de l'Europe, il attaquerait des comptes en banque situés aux Etats-Unis. Un cheval de Troie dont plusieurs variantes existeraient déjà.
En parallèle des recherches menées sur le ver Stuxnet, certaines rumeurs ont la vie dure. C'est notamment celle qui attribue la paternité du malware aux services secrets israéliens. Cette fois, un général de l'armée d'Israël explique avoir été aux commandes de son élaboration.
Pour ceux qui pensent à petite jupette, tennis lacées et balles jaunes, passez votre chemin. Les autres se rappelleront avec une pointe de nostalgie que voilà 10 ans le ver Kournikova sévissait...
Mercredi dernier, lors de la conférence dédiée à HoneyComb, la prochaine mouture d'Android, Google annonçait également une mise à jour de l'Android Market avec l'apparition d'un « web store ». Pour le spécialiste de la sécurité Sophos il s'agirait cependant d'une porte grande ouverte aux malwares en tous genres.
Connaître l'origine du ver Stuxnet reste une énigme que certains chercheurs en sécurité tentent encore de dénouer. S'il est admis qu'il est nécessaire de posséder de solides compétences pour avoir élaboré ce malware, personne à ce jour n'en connaît l'origine.
Le site de micro-blogging est la cible d'un ver informatique qui se diffuse sur les « timelines » de certains utilisateurs. Concrètement, le malware se présente comme un adresse URL raccourcie envoyée depuis un compte non-vérifié. Petite particularité, ces adresses compromises sont envoyées depuis un terminal mobile.
Cela fait plusieurs semaines que l'affaire du ver Stuxnet a quitté la sphère de la sécurité informatique pour rejoindre celle de la diplomatie et de la politique. Cette fois, c'est le président iranien qui officialise l'infection virale et communique sur le fait que certaines centrales nucléaires du pays étaient bien visées par le malware.
Un trojan qui freine les adeptes des fichiers torrents dans leur élan : c'est l'étonnant malware qu'a repéré hier le site Webroot. Le cheval de Troie, qui appartient à la famille des logiciels malveillants Ponmocup, se charge, une fois exécuté sur un système, de bloquer l'accès à certains sites spécialisés dans le partage de fichiers Peer-2-Peer.
Spam sur le déclin et malwares en pleine ascension, voilà qui résume le dernier rapport établi par McAfee concernant « le paysage des menaces » au troisième trimestre 2010 (PDF). L'éditeur va même plus loin en annonçant le chiffre faramineux de 60 000 nouveaux malwares identifiés chaque jour.
Beaucoup a déjà été dit sur la nature et l'origine du ver Stuxnet. Ce dernier est accusé d'avoir attaqué à des réseaux de type SCADA, des infrastructures appelées Supervisory Control And Data Acquisition (télésurveillance et acquisition de données).
Alors que les éditeurs de sécurité dévoilent à tour de bras leurs solutions de protection à destination de Mac OS X, le cabinet SecureMac annonce avoir découvert un nouveau cheval de Troie baptisé trojan.osx.boonana.a. Ce dernier cible toutes les versions du système d'Apple jusqu'à Snow Leopard et se déploie au travers des réseaux communautaires dont Facebook, MySpace et Twitter. L'éditeur Intego explique de son côté qu'il s'agit d'une déclinaison du ver Koobface conçue pour Mac OS X.
Ces dernières semaines, un ver appelé Stuxnet se serait attaqué à des réseaux de type SCADA. Ces infrastructures appelés Supervisory Control And Data Acquisition (télésurveillance et acquisition de données) seraient ainsi la cible d'une classe particulière de malwares. Une position qui n'est pas partagée par l'ensemble du monde de la sécurité.
Le pays dévoile sa progression au sujet de l'enquête sur l'attaque du ver informatique Stuxnet. L'Iran annonce avoir déjà arrêté des espions qui seraient à l'origine de la propagation du malware. Même si le pays tient à rassurer la population sur le faible impact du ver sur les installations critiques, l'Iran ne précise pas s'il s'agit ou non des auteurs du virus.
Après avoir expliqué qu'une centrale nucléaire du pays n'avait pas été touchée par le malware, cette fois, l'Iran annonce avoir nettoyé les postes... infectés par Stuxnet. Mohsen Hatam, vice-ministre de l'Industrie chargé de la planification estime que les postes touchés ont bien été nettoyés.
A une vitesse de plus en plus inquiétante, le ver Stuxnet contamine le Web et les infrastructures industrielles : après avoir touché l'Iran - mais laissé sauf les systèmes gouvernementaux et nucléaires du pays selon les autorités locales - ce malware de type SCADA s'attaquerait actuellement à la Chine.
Un spécialiste en sécurité de l'éditeur Symantec vient de considérer que l'impact du malware Stuxnet était encore sous-estimé. Ce malware très complexe est de type SCADA, c'est-à-dire qu'il est fait pour s'attaquer à des infrastructures critiques de type fourniture d'énergie, d'eau, installations militaires...
Le nouveau réseau social Open Source baptisé Diaspora essuie quelques plâtres. Des vulnérabilités seraient ainsi présentes dans le code source du réseau. Du coup, certains blogs demandent de pouvoir partager plus facilement les exploits afin de les colmater.
Dans une récente étude publiée par le cabinet Dasient, spécialisé dans la sécurité informatique, il apparaît qu'au second trimestre 2010, 1,3 million de sites Internet ont été infectés. Cela représente une croissance de 50% par rapport au trimestre précédent. L'on dénombrerait désormais 200 000 types d'infections différentes contre 142 000 en début d'année.
Sur son blog dédié à la sécurité, Microsoft a récemment mis en garde contre un nouveau malware qui cible particulièrement les utilisateurs d'Internet Explorer, Google Chrome et Firefox sur Windows. L'attaque est générée depuis un site malveillant. Le processus commence avec une détection du navigateur utilisé par la victime. Par la suite la page web génère une fausse page d'alerte de sécurité en calquant cette dernière sur la version originale.
En 2008, l'Espagne a connu son cinquième plus grand désastre aérien avec le crash, peu après son décollage, du vol 5022 de Spanair : un accident qui causa la mort de 153 passagers et en blessa 19 autres.
Brad Pitt, Cameron Diaz ou encore Julia Roberts, autant de stars privilégiées par les pirates pour véhiculer des malwares sur Internet : c'est ce qu'annonce le dernier rapport de McAfee, intitulé « McAfee Most Dangerous Celebrities ».
Avec la prolifération sur Internet du bouton « J'aime » de Facebook, nombreux sont ceux qui pourraient se laisser tenter par une option opposée de type « Je n'aime pas » : c'est d'ailleurs ce qu'il se passe actuellement sur le réseau social. Malheureusement, il s'agit d'une arnaque.
Des spécialistes français en sécurité informatique viennent de mettre le doigt sur une nouvelle manière de mieux appréhender les malwares. L'équipe du laboratoire de haute sécurité (LHS) de l'Institut national de la recherche en informatique et en automatique (Inria) de Nancy a mis au point une méthode pour découvrir plus facilement les variantes d'un même virus, trojan, worm...
James Pratt, responsable d'Internet Explorer chez Microsoft, explique que SmartScreen, le dispositif de protection embarqué au sein du navigateur Internet Explorer 8, aurait bloqué plus d'un milliard de téléchargements de malwares.
Ce weekend, la plateforme communautaire YouTube a été victime d'une attaque par cross scripting (XSS). Cette méthode consiste à injecter du code malveillant directement au sein d'une page web. Les hackers ont ainsi réussi à contourner les restrictions de sécurité du formulaire de commentaires sur plusieurs vidéos du jeune chanteur américain Justin Bieber.