Dernières alertes :

 

 

                                            
                                                    

A L E R T E   S E C U R I T E    DU  29/08/11

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
                               Virus Morto.A
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
 
 
RESUME DE L'ALERTE
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Morto est un virus qui se propage via la fonction de Bureau à distance de
Windows (RDP). Si une machine connectée à Internet ou à un réseau local
n'est pas suffisamment sécurisée, Morto l'infecte puis balaie le réseau
à la recherche de nouvelles machines à infecter. Plus d'informations :
http://www.secuser.com/alertes/2011/morto.htm
 
 
PREVENTION ET DESINFECTION
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Les utilisateurs ayant activé le Bureau à distance doivent s'assurer
d'utiliser un mot de passe fort, les autres peuvent désactiver cette
fonction (cliquez sur le lien ci-dessus puis suivez les indications).

 

 

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

A L E R T E   S E C U R I T E    DU  17/08/11

Mise à jour critique pour Firefox, Thunderbird et SeaMonkey
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
 
 
RESUME DE L'ALERTE
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Plusieurs nouveaux défauts de sécurité critiques ont été identifiés dans
le navigateur Firefox et la messagerie Thunderbird de Mozilla, ainsi que
dans l'application Internet intégrée SeaMonkey. Plus d'informations :
http://www.secuser.com/vulnerabilite/2011/110817-firefox-thunderbird.htm
 
 
SOLUTION DISPONIBLE
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Si au moins un de ces logiciels est présent sur votre ordinateur, vous
devez installer le correctif disponible pour sécuriser votre ordinateur
(cliquez sur le lien concerné ci-dessus puis suivez les indications).

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 

 

RESUME DE L'ALERTE

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 

Sdbot.CHA se propage via le logiciel de messagerie MSN Messenger et se

présente sous la forme d'un message envoyé par un contact connecté et

invitant à télécharger un fichier ZIP. Ce dernier contient un fichier

ayant l'apparence d'une adresse Internet qui est en réalité le virus.

 

 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 

PREVENTION ET DESINFECTION

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 

Même si son nom est intriguant ou attrayant, il ne faut pas exécuter un

fichier d'origine douteuse ou incertaine sans avoir fait confirmer son

envoi par l'expéditeur puis l'avoir analysé avec un antivirus à jour.

 

 

 

A L E R T E   S E C U R I T E    DU  30/10/07

                      

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Diffusion de Storm Worm sous la forme d'un jeu pour Halloween

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

RESUME DE L'ALERTE

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Le virus Storm Worm se présente désormais sous la forme d'un message

sans fichier joint faisant la promotion d'un site dédié à Halloween. Ce

dernier invite à télécharger un jeu appelé "Dancing Skeleton", permettant

de faire danser un squelette en musique. Le site et le jeu sont piégés. 

 

PREVENTION ET DESINFECTION

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Les utilisateurs ne disposant pas d'un antivirus peuvent utiliser

gratuitement l'antivirus en ligne pour rechercher et éliminer le virus.

 

 

A L E R T E   S E C U R I T E    DU  24/10/07

                      

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Cheval de Troie Pidief.A

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 

1. RESUME DE L'ALERTE

2. SYSTEME(S) CONCERNE(S)

3. PREVENTION

4. DESINFECTION

 

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

1. RESUME DE L'ALERTE

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Pidief.A est un programme malicieux qui se présente sous la forme d'un

document PDF attaché à un courrier électronique. Si le document est ouvert,

le cheval de Troie s'exécute et infecte l'ordinateur en exploitant la faille

Adobe Reader récemment corrigée. Les utilisateurs de Windows XP et Internet

Explorer 7.0 ne l'ayant pas déjà fait doivent mettre à jour leur système. 

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

2. SYSTEME(S) CONCERNE(S)

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Windows XP

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

3. PREVENTION

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Les utilisateurs concernés doivent mettre à jour leur antivirus. Les

utilisateurs de Windows XP et Internet Explorer 7.0 doivent également mettre

à jour leur système afin de corriger la faille de sécurité exploitée par le

cheval de Troie pour s'exécuter à l'ouverture d'un document PDF piégé.

 

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

4. DESINFECTION

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Les utilisateurs ne disposant pas d'un antivirus peuvent utiliser

gratuitement l'antivirus en ligne pour rechercher et éliminer le virus.

 

 

 

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

A L E R T E  S E C U R I T E  DU  09/10/07

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 

Correctifs critiques pour Internet Explorer, Word,

Windows Mail, Outlook Express et Windows

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 

1. RESUME DE L'ALERTE

2. LOGICIEL(S) CONCERNE(S)

3. CORRECTIF DISPONIBLE

4. AIDE ET DISCUSSION 

 

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

1. RESUME DE L'ALERTE

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Sept défauts de sécurité ont été identifiés dans des logiciels Microsoft.

L'exploitation des failles les plus sévères permet à un individu malveillant

de prendre le contrôle à distance de l'ordinateur de sa victime ou à un

virus de s'exécuter via une page web, une image ou un document piégé.

http://www.secuser.com/vulnerabilite/2007/071009_iexplorer.htm

http://www.secuser.com/vulnerabilite/2007/071009_office.htm

http://www.secuser.com/vulnerabilite/2007/071009_outlook.htm

http://www.secuser.com/vulnerabilite/2007/071009_windows.htm

 

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

2. LOGICIEL(S) CONCERNE(S)

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Microsoft Windows Vista

Microsoft Windows XP

Microsoft Windows 2000

Microsoft Windows 2003

Microsoft Internet Explorer 7.0

Microsoft Internet Explorer 6.0

Microsoft Internet Explorer 5.01

Microsoft Windows Mail

Microsoft Outlook Express 6

Microsoft Outlook Express 5.5

Microsoft Word 2002

Microsoft Word 2000

Microsoft Office XP

Microsoft Office 2000

Microsoft Office 2004 pour Mac

 

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

3. CORRECTIF DISPONIBLE

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 

Afin de prévenir toute exploitation malveillante de ces défauts de

sécurité, les utilisateurs concernés doivent installer immédiatement

les correctifs correspondants à la version de leurs logiciels :

http://windowsupdate.microsoft.com/

http://officeupdate.microsoft.com/

http://www.microsoft.com/mac/

 

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

4. AIDE ET DISCUSSION

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Détail de l'alerte sur le site de l'éditeur

http://www.microsoft.com/technet/security/Bulletin/MS07-055.mspx

http://www.microsoft.com/technet/security/Bulletin/MS07-056.mspx

http://www.microsoft.com/technet/security/Bulletin/MS07-057.mspx

http://www.microsoft.com/technet/security/Bulletin/MS07-058.mspx

http://www.microsoft.com/technet/security/Bulletin/MS07-060.mspx

Précédents communiqués sécurité

http://www.secuser.com/communiques/

Déterminer le numéro de version d'un logiciel

http://www.secuser.com/faq/securite/#numero_version

Identifier les fausses alertes virus et sécurité

http://www.secuser.com/antihoax/gratuit/

Dernières nouvelles de la sécurité informatique

http://www.secuser.com/actu/

 

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 

 

A L E R T E   S E C U R I T E   DU  10/08/07 

 

                   

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

    Nouvelles variantes des troyens  

Agent.AF et Agent.BRK

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 

1. RESUME DE L'ALERTE

2. SYSTEME(S) CONCERNE(S)

3. PREVENTION

4. DESINFECTION

 

 

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

1. RESUME DE L'ALERTE

 

Les variantes du programme malicieux Agent.AF se présentent désormais sous la

forme de cartes électroniques encore davantage réalistes et auraient infecté

déjà plus de 2 millions d'ordinateurs dans le monde. Une nouvelle variante du

cheval de Troie Agent.BRK utilise quant à elle à nouveau le scénario du jeu

pornographique mettant en scène des célébrités hollywoodiennes.

 

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

2. SYSTEME(S) CONCERNE(S)

 

Windows

 

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

3. PREVENTION

 

Les utilisateurs concernés doivent mettre à jour leur antivirus. Même si

son nom est intriguant ou attrayant il ne faut pas exécuter un fichier joint

douteux sans avoir fait confirmer son envoi par l'expéditeur puis l'avoir

analysé avec un antivirus à jour. Les utilisateurs doivent également mettre

à jour leurs logiciels afin de corriger les failles de sécurité exploitables

par les troyens et leurs variantes pour s'exécuter automatiquement.

 

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

4. DESINFECTION

 

Les utilisateurs ne disposant pas d'un antivirus peuvent utiliser

gratuitement l'antivirus en ligne pour rechercher et éliminer les troyens.

http://www.secuser.com/alertes/2007/agentaf.htm#Desinfection

http://www.secuser.com/alertes/2007/agentbrk.htm#Desinfection

 

==============================================================================================================================================

 

 

A L E R T E   S E C U R I T E   DU 26/07/07 

            

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 

  Vulnérabilité critique non corrigée dans  

Firefox et Netscape Navigator

 

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 

1. RESUME DE L'ALERTE

2. LOGICIEL(S) CONCERNE(S)

3. CORRECTIF DISPONIBLE

 

 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 

1. RESUME DE L'ALERTE

 

Un nouveau défaut de sécurité a été identifié dans les navigateurs Firefox

et Netscape. Son exploitation permet à un individu malveillant ou à un virus

d'exécuter du code sur l'ordinateur de sa victime via un lien piégé.

 

  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 

2. LOGICIEL(S) CONCERNE(S)

Mozilla Firefox

Netscape Navigator

 

  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 

3. CORRECTIF DISPONIBLE

 

Aucun correctif n'est disponible pour le moment, la vulnérabilité ayant été

publiée sans concertation avec l'éditeur. Les utilisateurs peuvent appliquer

diverses mesures pour réduire les risques d'exploitation malveillante :

 

===========================================================================================================================================

 

A L E R T E  DU 20/07/07

                      

  Phishing ciblant les utilisateurs de  

cartes Visa et Mastercard

 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 

1. RESUME DE L'ALERTE

2. PREVENTION

4. DESABONNEMENT ET CHANGEMENT D'ADRESSE

 

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

1. RESUME DE L'ALERTE

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Une nouvelle escroquerie par phishing est en cours, ciblant les utilisateurs

francophones des cartes bancaires Visa et Mastercard. Elle se présente sous

la forme d'un courrier électronique en français intitulé "Mettre à jour

votre carte de crédit", incitant le destinataire à se connecter à un faux

site (toujours actif actuellement) pour saisir ses informations bancaires.

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

2. PREVENTION

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Ne jamais cliquer sur les liens hypertextes contenus dans un message non

sollicité demandant au destinataire de fournir des données sensibles, même

s'il semble provenir d'un expéditeur connu. En cas de doute, vérifier la

réalité de la demande par téléphone auprès de la personne ou de la société

concernée ou se rendre sur son site web en saisissant manuellement l'adresse

dans son navigateur, afin de ne pas risquer de cliquer sur un lien piégé.

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

3 DESABONNEMENT ET CHANGEMENT D'ADRESSE

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Afin d'assurer la gratuité du service, les opérations d'abonnement et de

désabonnement ont été automatisées. Pour changer votre adresse e-mail ou

vous désabonner, cliquez simplement sur le lien ci-dessous.

http://infolettre.secuser.com/msm.pl/11076/1180095618433318

 

============================================================================================================================================

 

A L E R T E  DU  09/07/07

                      

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

        Nouveau scénario d'infection pour les variantes de    Agent.AF

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 

1. RESUME DE L'ALERTE

2. SYSTEME(S) CONCERNE(S)

3. PREVENTION

 

1. RESUME DE L'ALERTE

Après avoir exploité le scénario de la fausse carte postale électronique,

les variantes du cheval de Troie Agent.AF tentent désormais de se faire

passer pour une alerte sécurité. Le courrier électronique est notamment

intitulé "Worm Alert!", "Trojan Detected! ou "Virus Detected!" et renvoie

le destinataire vers une page web et un faux correctif de sécurité infectés.

 

2. SYSTEME(S) CONCERNE(S)

Windows

 

3. PREVENTION

Les utilisateurs concernés doivent mettre à jour leur antivirus. D'une

manière générale, même si son nom est intriguant ou attrayant il ne faut

pas exécuter un fichier joint douteux sans avoir fait confirmer son envoi

par l'expéditeur puis l'avoir analysé avec un antivirus à jour.

 

============================================================================================================================================

 

 

    A L E R T E  DU 22/06/2007

      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~

                        ALERTE CONTAMINATION      

 

 

                         Troyen Agent.AF          

         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 

1. RESUME DE L'ALERTE

2. SYSTEME(S) CONCERNE(S)

3. PREVENTION

4. DESINFECTION

  

 

1. RESUME DE L'ALERTE
 
Agent.AF est un programme malicieux de type cheval de Troie. Il se présente
sous la forme d'un courrier électronique sans fichier joint prétendument
envoyé de la part d'un proche, en tentant de se faire passer pour une carte
postale électronique. Le site web et la prétendue carte sont piégés.
 
2. SYSTEME(S) CONCERNE(S)
 
Windows
 
3. PREVENTION
 
Les utilisateurs concernés doivent mettre à jour leur antivirus. D'une
manière générale, même si son nom est intriguant ou attrayant il ne faut
pas exécuter un fichier joint douteux sans avoir fait confirmer son envoi
par l'expéditeur puis l'avoir analysé avec un antivirus à jour.
 
 

=============================================================================================================================================

 

A L E R T E  DU 19/04/2007

 SÉCURITÉ 
La menace Skype
Un nouveau ver, Pykse, s'attaque au champion de la téléphonie sur Internet. Les experts s'inquiètent des failles que Skype ouvre dans le système d'information des entreprises.

Philippe Richard
, 01net., le 19/04/2007 à 17h26
 
 
 

 

Baptisé Pykse, un nouveau ver collecte les adresses électroniques des contacts enregistrés sur l'ordinateur infecté et les incite à se connecter à des sites malicieux. Selon l'éditeur d'antivirus Sophos, les pirates informatiques auraient créé ce ver afin qu'il augmente les revenus publicitaires de ces sites. Ce n'est pas la première fois que Skype est visé par un code malveillant. Mais ces attaques confirment que ce logiciel ne doit pas être utilisé à la légère dans les entreprises. D'ailleurs, le gouvernement français l'a

interdit dans tous les organismes français de recherche.

Skype est une application de VoIP parmi d'autres mais elle se distingue par sa nature opaque et ses facilités à contourner les protections mises en place par les entreprises. C'est son côté obscur qui inquiète le plus et alimente aussi les rumeurs les plus alarmistes. « Plusieurs facteurs ont été mis en oeuvre par les développeurs de Skype dans le but de ralentir, voire d'empêcher, la compréhension des protocoles utilisés », signalent Fabrice Desclaux et Philippe Biondi, deux experts du Centre de recherche d'EADS (European Aeronautic Defense and Space).

Tout le réseau infecté en dix secondes

Toute une batterie de protections, des plus classiques (chiffrement) aux plus sophistiquées (lignes de code inutiles insérées dans le code final, protocole HTTPS pour sécuriser des flux), empêchent d'étudier le code source de Skype et de voir ce qui transite via les communications... Résultat, il n'est pas possible de savoir si une connexion est légitime ou non.

Mais c'est le concept même de cette application qui embarrasse les administrateurs réseau. Chaque utilisateur de ce logiciel est appelé « noeud ». 700 utilisateurs deviennent un « supernoeud » qui est à son tour regroupé en slot (dix supernoeuds). Tout le monde se retrouve alors connecté à tout le monde, en peer to peer. En cas de faille de sécurité sur un poste de travail, ce sont donc tous les PC de l'entreprise qui pourraient être touchés. La totalité du réseau de Skype pourrait être infectée en une dizaine de secondes estiment des experts.

Autre inquiétude : « Chaque point de ce réseau peut en connecter un autre sans se soucier de la présence ou non d'un pare-feu ou d'un proxy et passer au-dessous de toutes les protections mises en place par les administrateurs », indique Laurent Bloch, responsable de la sécurité des systèmes d'information de l'Inserm. Skype crée en effet un réseau au sein même du réseau de l'entreprise. A l'insu des administrateurs car les outils de monitoring ne peuvent pas contrôler ce qui s'y passe !

Limiter les risques

Il faut donc faire confiance à Skype ou ne pas l'utiliser. « On ne peut pas empêcher des entreprises qui téléphonent beaucoup à l'étranger de recourir à cette application pour réduire leurs factures de téléphone, ni les en blâmer. Avec Skype, elles courent un risque qui n'est pas nul mais qui ne fait pas le poids par rapport au gain financier. De toute façon, aucun système de téléphonie IP n'est sûr », rappelle Laurent Bloch.

Pour limiter les risques, les experts en sécurité préconisent l'installation de plusieurs lignes de défense comme par exemple un pare-feu et un antivirus surveillant leur réseau et le même binôme sur chaque poste de travail. « L'une ou l'autre de ces sécurités sera tôt ou tard mise en défaut mais la probabilité pour que toutes ces protections soient vulnérables le même jour à la même heure est très faible », explique Laurent Bloch

 

 

      ALERTE CONTAMINATION      

 

Troyen


Peacomm (= Downloader.BAI, Small.DBY, Storm Worm)

 

Peacomm est un programme malicieux de type cheval de Troie. Il se présente sous la forme d'un courrier électronique vide accompagné d'un fichier joint dont l'extension est .exe, en tentant de se faire passer notamment pour une dépêche d'actualité, une carte de voeux virtuelle ou un message à caractère personnel/sexuel.
 

TYPE :
Troyen

SYSTEME(S) CONCERNE(S) :
Windows 95
Windows 98
Windows Me
Windows NT
Windows 2000
Windows XP
Windows 2003

ALIAS :
TR/Dldr.Small.DBX (AntiVir)
TR/Drop.Small.DBY (AntiVir)
TR/Small.DBY.B (AntiVir)
TR/Small.DBY.G (AntiVir)
TR/Small.DBY.I (AntiVir)
TR/Small.DBY.K (AntiVir)
TR/Small.DBY.Q (AntiVir)
Win32:Tibs-AFO (Avast)
Downloader.Tibs (AVG)
Downloader.Agent.ICB (AVG)
Trojan.Agent.AHS (BitDefender)
Trojan.Peed.A (BitDefender)
Win32.Mixor.J@mm (BitDefender)
Trojan.Peed.W (BitDefender)
Win32/Tibs!generic (CA)
Trojan.Downloader-647 (ClamAV)
Trojan.Downloader-648 (ClamAV)
Trojan.Downloader-656 (ClamAV)
Trojan.Downloader-657 (ClamAV)
Trojan.Downloader-658 (ClamAV)
Trojan.Downloader-659 (ClamAV)
Trojan.Downloader.TaberMartyn-112 (ClamAV)
BackDoor.Groan (DrWeb)
Trojan.Spambot (DrWeb)
Trojan.DownLoader.17755 (DrWeb)
W32/Downloader.AYDY (F-Prot)
W32/Downloader.AYEN (F-Prot)
W32/Downloader.AYES (F-Prot)
W32/Downloader.AYEV (F-Prot)
W32/Downloader.AYFF (F-Prot)
W32/Tibs.RG (F-Prot)
Trojan-Downloader.Win32.Small.dam (F-Secure)
Trojan-Downloader.Win32.Agent.bet (F-Secure)
Email-Worm.Win32.Zhelatin.a (F-Secure)
W32/Stormy.AV (F-Secure)
Trojan-Downloader.Win32.Small.ciw (F-Secure)
Trojan-Downloader.Win32.Small.dam (Kaspersky)
Trojan-Downloader.Win32.Agent.bet (Kaspersky)
Trojan-Proxy.Win32.Lager.dp (Kaspersky)
Found Trojan-Downloader.Win32.Small.ciw (Kaspersky)
Downloader-BAI (McAfee)
Downloader-BAI.gen (McAfee)
Win32/Nuwar.Q (NOD32)
Win32/Fuclip.B (NOD32)
Win32/TrojanProxy.Lager.NAD (NOD32)
Win32/Nuwar.S (NOD32)
Win32/Nuwar.T (NOD32)
Win32/Nuwar.U (NOD32)
W32/Tibs.gen12 (Norman)
Mal/EncPk-B (Sophos)
Troj/Dorf-Fam (Sophos)
Trojan.Peacomm (Symantec)
TROJ_SMALL.EDW (Trend Micro)
Storm Worm
CME-711

TAILLE :
22 à 47 Ko

DECOUVERTE :
19/01/2007

DESCRIPTION DETAILLEE :
Peacomm est un programme malicieux de type cheval de Troie, c'est-à-dire un programme hostile incapable de se multiplier et de se propager par lui-même contrairement aux virus. Il peut cependant arriver en pièce jointe d'un courrier électronique car son auteur utilise la technique du spamming pour le diffuser.

Il se présente sous la forme d'un message dont le corps est vide et dont le titre et le nom du fichier joint sont variables. Quelques titres de message :

  • 230 dead as storm batters Europe.
  • Naked teens attack home director.
  • U.S. Secretary of State Condoleezza Rice has kicked German Chancellor Angela Merkel

La pièce jointe est un fichier dont la taille est 29 Ko (29.347 octets) :

  • Full Clip.exe
  • Video.exe
  • Read More.exe
  • Full Story.exe
  • FullVideo.exe

Si ce fichier est exécuté, le troyen se copie dans le répertoire système de Windows sous le nom wincom32.sys, modifie la base de registres pour s'exécuter automatiquement à chaque démarrage de l'ordinateur, puis tente de télécharger et d'exécuter plusieurs programmes malicieux depuis une liste de sites contrôlés par son expéditeur, dont une variante du virus Nuwar/Mixor, afin de créer un botnet (réseau d'ordinateurs zombie contrôlés et manipulés à distance par une seule personne ou organisation criminelle) peer-to-peer via le port 7871/UDP ou 4000/UDP.

20/01/07 01h15 : diffusion d'une variante mineure du cheval de Troie. Quelques nouveaux titres de message :

  • Sadam Hussein alive!
  • Sadam Hussein safe and sound!
  • Russian missle shot down Chinese aircraft
  • Russian missle shot down USA satellite
  • Russian missle shot down USA aircraft
  • Chinese missile shot down USA aircraft
  • Chinese missile shot down Russian satellite
  • Chinese missile shot down Russian aircraft
  • Russian missle shot down Chinese aircraft
  • The commander of a U.S. nuclear submarine lunch the rocket by mistake.
  • Radical Muslim drinking enemies' blood.

La pièce jointe est un fichier dont la taille est 26 Ko (26.624 octets) :

  • Full News.exe
  • Full Story.exe
  • Read More.exe
  • Full Video.exe
  • Full Text.exe
  • Full Clip.exe
  • Video.exe
  • Read News.exe

20/01/07 22h00 : diffusion d'une nouvelle variante. Quelques nouveaux titres de message :

  • First Nuclear Act of Terrorism!
  • Hugo Chavez dead.
  • Fidel Castro dead.
  • President of Russia Putin dead

La taille du fichier attaché est 31 Ko (31.395 octets).

21/01/07 11h00 : diffusion d'une nouvelle variante. Quelques nouveaux titres de message :

  • Happy World Religion Day!
  • Bewitching Moonlight
  • Peek-A-Boo
  • Only You
  • Until the Day

La taille du fichier attaché est 29 ou 31 Ko. Quelques nouveaux noms de pièce jointe :

  • Click Here.exe
  • Greeting Postcard.exe
  • flash postcard.exe
  • Greeting Card.exe
  • Postcard.exe
  • postcard.exe
  • greeting card.exe
  • Flash Postcard.exe

21/01/07 17h45 : diffusion d'une nouvelle variante. Quelques nouveaux titres de message :

  • That Special Love
  • Wrapped in Your Arms
  • Cuddle Me Please
  • A Hug & Roses
  • Sending You My Love

La taille du fichier attaché est 46 ou 47 Ko.

22/01/07 17h15 : diffusion d'une nouvelle variante. Quelques nouveaux titres de message :

  • Emptiness Inside Me
  • Want to Meet?
  • Dinner Coupon
  • Baby, I'll Be There
  • I'll Be Your Man
  • You Rock Me!
  • A Romantic Place
  • All For You
  • A Little (sex) Card
  • Our Love is Strong

La taille du fichier attaché est 47 Ko. Les noms de pièce jointe possibles sont :

  • Greeting Postcard.exe
  • flash postcard.exe
  • Greeting Card.exe
  • Postcard.exe
  • postcard.exe
  • greeting card.exe
  • Flash Postcard.exe

24/01/07 16h00 : diffusion d'une nouvelle variante. Nouveau titre de message :

  • Heart is Breaking
  • I Think of You
  • Together Again

La taille du fichier attaché est 50 Ko.

 

 

 

A L E R T E  DU 14/08/05
 

Nouvelle escroquerie ciblant les clients
de plusieurs banques françaises (14/08/05)

Une nouvelle escroquerie par phishing a lieu depuis le 13/08/05. Elle vise les clients des banques Crédit Mutuel et Crédit Lyonnais, mais d'autres banques pourraient être ciblées dans les prochains jours. Elle se présente sous la forme d'un courriel en français prétendument envoyé par la banque :

Sous prétexte de l'activation d'un nouveau système de sécurité ou d'un changement d'architecture informatique, le message demande à l'internaute de cliquer sur un lien hypertexte et d'entrer ses codes d'accès au service bancaire en ligne. Il ne faut pas cliquer sur le lien concerné ni fournir les renseignements demandés, car le destinataire réel n'est pas la banque mais un individu malveillant. Si vous avez été abusé et avez déjà communiqué ces renseignements, changez immédiatement votre mot de passe en vous connectant depuis le site de la banque.

Ce courriel est une tentative d'escroquerie dite par phishing, le même message ayant été envoyé à un très grand nombre d'internautes dont les adresses ont été collectées illégalement dans les espaces publics d'Internet ou composées automatiquement par un outil spécifique, en comptant sur ce grand nombre pour trouver des destinataires crédules ou imprudents. Le lien hypertexte n'est pas celui menant au site de la banque mais un nom de domaine similaire à une lettre près (notamment creditmutuei.com ou credillyonnais.com). S'il clique sur ce lien, l'internaute est dirigé vers un site similaire à celui de sa banque mais contrôlé par le pirate, qui recevra les données saisies et pourra ainsi effectuer des opérations sur le compte.

Il ne faut ne jamais cliquer sur les liens hypertextes contenus dans un message non sollicité demandant au destinataire de fournir des données sensibles ou confidentielles, même s'il semble provenir d'un expéditeur connu. En cas de doute, préférez vérifier la réalité de la demande par téléphone auprès de la société concernée ou vous rendre sur le site de cette société en saisissant manuellement son adresse dans votre navigateur.

 

 

Vulnérabilités critiques dans Windows (09/08/05)

Vulnérabilités critiques dans Windows (09/08/05)

 

RESUME :
Six vulnérabilités dont deux de niveau critique ont été découvertes dans plusieurs versions de Windows
. Certaines de ces failles peuvent permettre à un individu malveillant de prendre le contrôle à distance de l'ordinateur de sa victime ou à un virus de s'exécuter automatiquement via le réseau.

LOGICIEL(S) CONCERNE(S) :
Microsoft Windows XP SP2
Microsoft Windows XP SP1
Microsoft Windows XP
Microsoft Windows 2000
Microsoft Windows ME
Microsoft Windows 98 SE
Microsoft Windows 98
Microsoft Windows 2003 Server
 

CORRECTIF :
Les utilisateurs concernés doivent appliquer immédiatement le correctif correspondant à la version de leur logiciel via le service
WindowsUpdate (en français) ou en téléchargeant le correctif sur le site de l'éditeur.

INFORMATIONS COMPLEMENTAIRES :
-> Microsoft Security Bulletin MS05-039 (en anglais)
-> Microsoft Security Bulletin MS05-040 (en anglais)
-> Microsoft Security Bulletin MS05-041 (en anglais)
-> Microsoft Security Bulletin MS05-042 (en anglais)
-> Microsoft Security Bulletin MS05-043 (en anglais)
-> FAQ : comment déterminer le numéro de version de votre logiciel?

 

oceanic64  Retour