Entrées par Daniel DIAZ

[CERT CYBERPROTECT] Campagne Rançongiciel Petya/NotPetya/Petrwrap

Une campagne d’infection par un rançongiciel est en cours.  Cette menace est connue sous les noms Petya/NotPetya/Petrwrap Comme pour Wannacry, il a la capacité à se propager comme un ver informatique en exploitant une vulnérabilité SMB sur les systèmes d’exploitation Microsoft Windows. La vulnérabilité en question est déjà corrigée par les derniers correctifs de sécurité. […]

Le contrôle en continu : élément clé d’une cybersécurité assurée

La cybersécurité est devenue un élément incontournable et essentielle à prendre en compte dans la vie d’une entreprise. Aujourd’hui, il existe de nombreuses solutions de sécurité afin de protéger les infrastructures d’éventuelles attaques. Cependant, ces solutions n’empêcheront jamais qu’un incident, mineur ou majeur, intervienne au sein des sociétés. Actuellement, une intrusion par un virus, un […]

[Bulletin d’Alerte Cyberprotect] Campagne Rançongiciel, techniques préventives

Les campagnes de Rançongiciel, notamment Locky (https://www.cyberprotect.fr/nouvelles-vagues-de-rancongiciels-comportement-conseil-solution/), continuent petit à petit à faire des victimes. Pour rappel, la technique est simple : un courriel parfaitement rédigé en Français, reprenant les logos et couleurs de sociétés existantes est envoyé en masse aux entreprises. Le courriel contient une pièce jointe, souvent un fichier Javascript « .js » […]

Nouvelles vagues de rançongiciels : comportement, conseil, solution

Les actes de cybercriminalités se comptent en nombre et de façon récurrente. Beaucoup d’entreprises, d’administrations ou de commerces sont victimes de cyberattaques. Parmi ces attaques nous trouvons des logiciels malveillants comme les rançongiciels. Pour citer l’ANSSI, « c’est une technique d’attaque courante de la cybercriminalité, le rançongiciel ou ransomware consiste en l’envoi à la victime […]

[Bulletin d’Alerte Cyberprotect] Campagne d’infection Web (Adobe Flash Player)

Une campagne d’infection de sites Internet sous WordPress est actuellement en cours d’exploitation. Il s’agit de sites Internet légitimes qui redirigent la navigation Internet de l’utilisateur à son insu dans le but de télécharger des virus. Le vecteur de compromission des postes est principalement le logiciel Adobe Flash Player. Nous vous recommandons d’appliquer une expression […]

[Bulletin d’Alerte Cyberprotect] Vulnérabilité critique sur OpenSSL

De nouvelles vulnérabilités concernant OpenSSL ont été rendues publiques (CVE-2016-0701 et CVE-2015-3197). La première vulnérabilité (CVE-2016-0701) permet à un attaquant de pouvoir récupérer des informations essentielles au décryptage de la clé de chiffrement en utilisant des nombres premiers dit « non sûr » dans l’algorithme de Deffie-Hellman. Les versions affectées par cette vulnérabilité sont toutes […]

Attention au Flash

Ces derniers mois, on retrouve régulièrement le même schéma d’infection sur les systèmes d’information des entreprises avec la visite d’un site Internet infecté qui renvoie vers le téléchargement d’un virus. Ceci donne du fil à retordre à certaines équipes techniques pour désinfecter les postes alors que d’autres ne rencontrent pas ces problèmes car elles ne […]

[Bulletin d’Alerte Cyberprotect] Vulnérabilité critique sur OpenSSH

Une vulnérabilité critique dans le client OpenSSH a été rendue publique (CVE-2016-0777). Un pirate qui aurait compromis un serveur peut récupérer toutes les clés nécessaires pour se connecter à d’autres serveurs que possèderaient le client OpenSSH. La vulnérabilité concerne les versions OpenSSH 5.4 et supérieures Nous vous invitons à mettre à jour OpenSSH vers sa […]

L’ENISA publie le compte rendu d’activité de l’exercice « Cyber Europe 2014 »

L’ENISA publie aujourd’hui dans sa version publique le compte-rendu d’activité de l’exercice pan-Européen de cyber-sécurité  Cyber Europe 2014  (CE2014).  Le rapport, qui a été validé par les États-membres, donne un panorama détaillé de cet exercice de cyber-sécurité très complexe qui a été mené en 2014. Le  principal  objectif  de  Cyber  Europe  2014  était  d’apprendre  aux  […]

[MàJ 01/07/2015] – [Bulletin d’alerte Cyberprotect] Campagne courriel malveillant – Trojan Bancaire Dridex

MàJ 04/08/2015 La menace reste toujours d’actualité. Les envois envoi de courriels malveillants continue. Les adresses IP varient régulièrement, cependant, on note une constante dans les URL. Il est recommandé de bloquer, dans les différents outils de filtrage d’URL,  les adresses se terminant par  » /bt/bt/*.php  » (où * est une variable aléatoire) . Dans […]