Piqure de rappel. Ce lundi 9 juillet, les autorités américaines doivent déconnecter les serveurs utilisés pour lutter contre le cheval de Troie DNSChanger. A cette occasion, le FBI met en garde les utilisateurs et rappelle que 275 000 postes pourraient être coupés du Web.
Selon le Washington Post qui cite des sources proches du dossier, l'enquête sur le malware Flame, qui a beaucoup fait parler de lui en début de mois, indiquerait que les USA et Israël seraient à l'origine du virus.
L'éditeur Symantec rapporte que le malware Flame, qui agite la Toile et les experts en sécurité depuis deux semaines, aurait initié une procédure d'autodestruction visant à le faire disparaître des machines contaminées. Il pourrait s'agir d'une méthode destinée à effacer les traces du malware, pour empêcher une étude approfondie.
Microsoft a publié ce dimanche une mise jour d'urgence à destination de Windows, visant à corriger une faille qui permettait au malware Flame de détourner une signature numérique de l'éditeur pour faciliter son installation sur l'ordinateur.
Pointé du doigt par Kaspersky en début de semaine, le malware Flame n'a pas attendu aussi longtemps pour attaquer ses cibles. En première ligne, l'Iran qui, une fois n'est pas coutume, a affirmé être confronté au problème depuis le mois dernier.
Moins d'une journée après l'alerte lancée par Kaspersky, l'éditeur Bitdefender propose déjà un outil permettant de détecter et supprimer le malware Worm.Win32.Flame, considéré par certains experts par le pire cheval de Troie de cyber-espionnage diffusé à ce jour.
Après Duqu et Stuxnet, voici Flame, un nouveau cheval de Troie présenté comme très dangereux par les experts de Kaspersky Lab. Très sophistiqué, ce malware destiné à réaliser des cyber-attaques a déjà pris pour cibles plusieurs pays du Moyen-Orient, dont l'Iran.
Après le FBI, c'est au tour de Google de s'engager dans la traque du malware DNSChanger, qui risque de couper du Net des centaines de milliers d'internautes. La firme de Mountain View va afficher des alertes aux utilisateurs infectés sur les pages de résultats de son moteur de recherche.
Apple continue sa lutte contre le malware Flashback et publie un correctif à destination des utilisateurs de Mac OS X 10.5.
L'éditeur en sécurité mobile Lookout a mis le doigt sur un nouveau moyen utilisé par les hackers pour propager des malwares sur des terminaux Android : ces derniers utilisent une méthode proche de celle existant déjà sur les ordinateurs, qui consiste à charger un logiciel malveillant lorsqu'un site Web spécifique est visité.
Initialement prévue pour le 8 mars, la fermeture des serveurs permettant au malware DNS Changer de fonctionner a finalement été repoussée au mois de juillet. Le FBI profite de cette prolongation pour rappeler aux internautes de vérifier si leur machine n'est pas infectée.
L'éditeur en sécurité Sophos met en garde les utilisateurs d'un terminal Android contre une fausse application se faisant passer pour Instagram. Le malware est disponible par l'intermédiaire d'un site russe qui reproduit le site officiel de l'application.
Apple a finalement publié hier soir une mise à jour de sécurité, sobrement baptisée « Java for OS X 2012-003 », qui « supprime les variantes les plus répandues du logiciel malveillant Flashback ».
L'éditeur de solutions de sécurité Websense a mis le doigt en début de semaine sur un mal qui touche près de 30 000 sites, dont la plupart sont des blogs Wordpress. Ces derniers sont victime d'une injection massive de code malveillant qui détourne leur visiteur du site légitime pour les orienter sur vers une fausse page les motivant à installer un malware.
La société spécialisée en sécurité Trusteer met en garde les utilisateurs d'une Freebox contre le cheval de Troie Carberp, qui cherche à voler leurs coordonnées bancaires via la méthode transparente du « man in the browser ».
La société Dasient annonce son rachat par Twitter. Le site de micro-blogging acquiert donc la technologie de détection en ligne des malwares développée par la société américaine.
L'année 2011 fut marquée par une forte croissance du nombre de malwares ciblant le système Mac OS X.
Selon la presse nipponne, le Japon et la firme Fujitsu développent un programme censé détecter une cyber-attaque et réagir en conséquence. A l'heure actuelle, des tests en environnement fermé seraient menés.
Les chercheurs du laboratoire CRYSYS, à l'origine de la découverte du malware Duqu, viennent de publier un toolkit destiné aux administrateurs réseaux. Ce dernier permet de déterminer si un serveur est infecté par le ver.
La firme de Redmond vient d'avertir qu'elle envisage de déployer un correctif visant à se prémunir des attaques du malware Duqu. En attendant, Microsoft publie un « Fix-it » destiné à combler la faille 0-day qui touche l'ensemble des versions de Windows.
Etude à l'appui, l'éditeur de sécurité a analysé plusieurs attaques récentes formées contre 48 entreprises. Ces cyber-attaques avaient pour but de collecter des données appartenant à la cible afin d'espionner son comportement ou de consulter ses éventuels brevets ou d'autres informations stratégiques.
L'enquête concernant W32.Duqu, le nouveau malware qui inquiète le Web mondial, progresse : des chercheurs en sécurité ont compris comment le ver contaminait les PC infectés. Une faille jusque-là inexploitée de Microsoft Windows serait la porte d'entrée.
Récemment mis en lumière par Symantec, le ver W32.Duqu, une variante du tristement célèbre Stuxnet, a été identifié sur des serveurs d'un service d'hébergement indien. Les autorités locales ont saisi les disques durs dans le but de stopper la communication entre les différents ordinateurs infectés et étudier ce malware qui pourrait faire des ravages.
Un programmeur indien de 15 ans officiant à MalCon Research a conçu un malware qui utilise Kinect pour prendre des photos à l'insu de l'utilisateur, pour les envoyer ensuite sur Picasa. Un logiciel malveillant qui a pour but de mettre en avant la façon dont les hackers pourraient utiliser l'accessoire.
L'éditeur en sécurité F-Secure met en garde les utilisateurs de Mac OS X contre une évolution du malware Flashback. Ce dernier est en effet désormais capable de désactiver XProtect et, par la même occasion, prive l'ordinateur de mises à jour concernant les nouveaux logiciels malveillants.
L'éditeur de logiciels de sécurité F-Secure vient de lancer la bêta de ShareSafe, un service qui permet de vérifier sur les liens présents sur le réseau social ne mène pas à un malware ou une tentative de phishing.
La firme Intego, proposant des solutions de sécurité informatique, rapporte avoir découvert un nouveau malware ciblant les utilisateurs de Mac OS X. Celui-ci se ferait passer pour l'assistant d'installation du plugin Flash Player.
Un nouveau malware ciblant le système d'exploitation d'Apple a été repéré par le cabinet F-Secure spécialisé dans la sécurité informatique.
Selon la Russie, le ver Stuxnet aurait été mis sur pied par les Etats-Unis et Israël afin d'attaquer des installations critiques en Iran. Un responsable du ministère des affaires étrangères continue donc d'alimenter la rumeur selon laquelle le malware serait le fait d'un Etat.