Paris-Informatique : 01 83 92 41 68 dépannage informatique à domicile - assistance - installation - maintenance
Paris-Informatique : 01 83 92 41 68

virus

  • Faille de sécurité pour les smartphone sous Andoid

    Une nouvelle faille identifiée sur Android. Mais Google a publié un patch.

    Google a réagi promptement, avant que la faille ne soit exploitée par des hackers.
    Une simple image PNG d’un joli chat, ou autres animaux prisés des utilisateurs du Web pouvaient corrompre le système Android et donner les droits privilégiés à tout malveillant envoyant ce genre d’image vérolée.

    La simple ouverture de cette image-malware permettra aux hackers de faire ce qu’il entend avec le smartphone et avoir accès à toutes ces informations.

    La faille a été publiée, mais elle n’a pas encore été exploitée par les pirates.

    Pour l’instant, cette faille n’a pas été exploitée.
    Mais comme à chaque révélation de ce genre, les hackers vont décortiquer le patch afin de déterminer la défaillance qui en est à l’origine.

    Malheureusement pour les possesseurs de smartphones, les mises à jour ne sont pas gérées par Google.
    Elles le sont par les constructeurs et/ou les opérateurs.

     

    Lire la suite

  • Ryuk, le cryptoware le plus patient des hackers

    Ryuk prouve la patience des réseaux mafieux qui ont choisi l’option informatique et Nouvelles Technologie.
    En effet, pour arriver à leurs fins, extorquer de l’argent aux cibles, les hackers entrent dans des réseaux d’entreprises.
    Ils peuvent y rester plusieurs semaines, voir plusieurs mois.
    Pourquoi ? Pour avoir le temps d’identifier toutes les ressources stratégiques.

    Ainsi, depuis environ un an, le cryptoware Ryuk terrorise les sociétés, pour l’instant surtout américaines,

    Les chercheurs en sécurité avaient rarement vu, certains ne disent jamais, un malware aussi précis dans son exécution plus que minutieuse : chirurgicale.

    Toutes les ressources de l’entreprise piégée sont étudiées, examinées, scrutées, afin d’optimiser la future rançon.

    Lire la suite

  • Identifier les hackers d'états et les cybercriminels

    Les chercheurs en sécurité n’ont rien à envier aux enquêteurs de police lorsqu’il s’agit de remonter la piste de hackers.

    Bien que différentes, les techniques demandent des moyens sophistiqués et des déductions qui doivent être vérifiées.

    Chaque semaine, de nouvelles attaques informatiques sont recensées, Lazarus, Equation, APT28, PutterPanda, Animal Farm, Shamoon et bien d’autres sont la cible des limiers de la sécurité informatique.
    Ces enquêteurs d'un genre particulier chassent aussi bien les hackers qui s'en prennent aux utilisateurs de PC landa, que ceux visant des institutions.

    C’est sur ces enquêteurs que les états s’appuyant lorsqu’ils accusent nomment un groupe qu’ils pensent agir sur les directives d’un gouvernement.

    Comment donner l’attribution d’une attaque

    L’attribution d’une attaque n’est pas une science exacte.
    Les chercheurs ne sont pas des faiseurs de miracles.

    Ils doivent s’appuyer sur un travail long et laborieux pour désigner les coupables.
    Les divers indices proviennent de domaines complètement différents les uns des autres.
    Ils doivent être analysés, recoupés, analysés encore…

    Lire la suite