La vérité est ailleurs ? Gary McKinnon, citoyen de la couronne britannique considéré par les autorités américaines comme l'un des plus grands hackers de tous les temps, pourraient finalement se voir extradé vers les Etats-Unis, où il encourra de 10 à 70 ans de prison, et jusqu'à 1,75 million de dollars d'amende, pour s'être introduit dans des systèmes informatiques gouvernementaux sensibles tels que ceux du Pentagone ou de la NASA entre 2001 et 2002. McKinnon, accusé d'avoir causé plus de 900.000 dollars de dommages lors de ses intrusions, a toujours affirmé que ses agissements étaient motivés par la volonté de découvrir ce que le gouvernement américain nous cache, à commencer par l'existence d'une vie extraterrestre.
Un nouveau type de logiciels malicieux commence à se propager à travers les réseaux d'échanges point à point ou Peer To Peer (P2P). Cette nouvelle menace numérique prend généralement la forme de fichiers musicaux au format ASF et proposés sur les réseaux de téléchargement de fichiers P2P de type eMule, eDonkey, Sharaza et autres LimeWire.
L'expansion rapide de l'outil informatique et la très grande multiplicité de ses usages ont très rapidement constitué une tentation pour des personnes aux scrupules dirons-nous limités. Si initialement les premiers virus comme « Brain », apparu en 1986, ou « Michaelangelo », apparu en 1991, étaient le fait de programmeurs amateurs en quête de reconnaissance par leurs pairs, la démocratisation des ordinateurs, la vague multimédia sans oublier l'arrivée de l'Internet ont constitué autant de vecteurs d'accélération de ce qu'il convient d'appeler la piraterie numérique, un terme il est vrai un peu fourre-tout qui peut regrouper plusieurs activités situées pour la plupart en bordure de la légalité. Et si la dite piraterie peut prendre plusieurs formes, le résultat pour l'utilisateur final est toujours le même : une insécurité croissante lors de ses activités numériques.
Un réseau national d'une vingtaine de pirates informatiques, âgés de 14 à 25 ans, vient d'être démantelé par la section de recherches (SR) de la gendarmerie de Dijon. Ils auraient manipulé les fichiers clients et comptes bancaires de plusieurs entités en France et à l'étranger.
L'organisation BSA (Business Software Alliance), qui réunit les principaux éditeurs de logiciels au monde, publie cette semaine les résultats de la cinquième étude (PDF, anglais) réalisée pour son compte par les soins d'IDC et portant sur le piratage de logiciels dans le monde. En France, la situation s'améliore avec, selon BSA, 42% de logiciels piratés en 2007, contre 45% en 2006 et 45% en 2005. Le manque à gagner consécutif au piratage serait tout de même de 2,6 milliards de dollars sur l'année.
Vous connaissiez sans doute le phishing, cette technique qui consiste à se faire passer pour une banque ou un établissement financier de façon à inciter l'internaute à communiquer ses informations personnelles, mais peut-être étiez-vous passé à côté du vishing, l'une de ses évolutions ? Le vishing consiste à utiliser la voix, et tout particulièrement la voix sur IP qui permet un certain anonymat, pour mettre en confiance la victime qui se méfierait du courrier électronique. Si la France est encore épargnée par le phénomène, la cellule Internet Crime Complaint Center du FBI vient de lancer aux Etats-Unis une alerte relative au vishing.
Les concepteurs de virus ne soufflent pas beaucoup en ce début d'année... Après avoir rattrapé leur retard sur Noël (voir Le Troyen de Noël 2007 a bien vu le jour ...) et avoir été un peu avance pour la nouvelle année (cf. Les Troyens de la nouvelle année 2008 sont déjà là), ces développeurs mal intentionnés ne chôment pas et s'attaquent déjà à la fête des amoureux : la Saint-Valentin.
Un nouveau rootkit (logiciel malveillant qui permet d'ouvrir une porte dérobée sur un ordinateur) particulièrement vicieux a été détecté par les chercheurs du « SANS Institute's Internet Storm Center » et par .
Près de six mois après la sortie de l'iPhone d'Apple, c'est un premier malware (ou code malicieux) qui a été détecté sur la plateforme mobile du terminal, effaçant une partie de ses données internes et empêchant son bon fonctionnement.
Le groupe s'apprête à assigner les célèbres sites web 2.0 que sont Dailymotion et Youtube pour contrefaçon et défaut de lutte contre le piratage. Visiblement échaudé par les multiples diffusions sans autorisation de ses programmes télévisés sur les sites de partage de vidéos en ligne, TF1 porte plainte pour contrefaçon et concurrence déloyale. La chaîne privée réclamerait ainsi, selon Le Point, 38,97 millions d'euros à Dailymotion avec une astreinte de 10 000 euros par infraction constatée. Quant à la filiale française de YouTube, une société du groupe Google, TF1 lui réclame la bagatelle de 100 millions d'euros, compte tenu de la différence d'audience entre les deux sites.
Google réagit à la publication d'un billet de Sunbelt Software relatif à l'utilisation par les créateurs de logiciels malveillants (malwares) de techniques sophistiquées de redirection visant à augmenter la visibilité de leurs pages web.
Une vaste opération anti-cybercrime menée en France du 9 au 12 octobre 2007 aurait permis « l'interpellation des 310 personnes, dont 132 possédaient des images ou des vidéos pédo-pornographiques », souligne le Sirpa (Service d'informations et de relations publique de l'armée de l'air) dans un communiqué.
Le développement de Firefox 3.0 poursuit son petit bonhomme de chemin. Ainsi, la version Alpha 8 de Gran Paradiso (nom de code de Firefox 3.0) a été publiée ce jour. Cette nouvelle version permet déjà d'entrevoir les nouvelles fonctionnalités de Firefox 3.0 dédiée à la sécurité des utilisateurs.
Serait-ce dans le but d'accompagner notre comparatif 2007 des antivirus ? L'éditeur espagnol Panda Software vient de publier un « almanach » des virus et autres malwares les plus insolites ou les plus surprenants rencontré par ses services au cours des six premiers mois de l'année. Certains d'entre eux paraissent bien inoffensifs, mais leurs activités ne se limitent pas forcément à ce qui est décrit ici.
Comme on pouvait s'en douter, les auteurs de virus n'ont pas hésité une seule seconde à utiliser le prétexte de la prochaine Saint Valentin pour commencer à propager leurs (nouveaux) virus. Détecté par PandaLabs, le malware « Nurech.A » est effectivement un ver qui se propage par courrier électronique.
On le sait bien, tous les prétextes sont bons pour propager Spam, spywares et autres malwares. Ainsi, il n'est pas rare que des utilisateurs malveillants utilisent certains sujets d'actualité pour propager cette pollution numérique qui peut parfois causer bien des dommages. Dans cette catégorie de malware surfant sur l'actualité, on peut citer le Troyen Zinédine Zidane, le faux virus / vidéo de Ben Laden, les fausses photos/vidéo de David Beckham ou encore le virus informatique basé sur la grippe aviaire.
A moins de vivre comme un ermite reclus loin de toutes les manifestations de la civilisation contemporaine, impossible de ne pas savoir qu'ont lieu ce soir les festivités liées à Halloween, dans un esprit bien différent de celui qui animait à l'origine cette fête celtique. Afin de découvrir la signification initiale de cet événement ou de trouver des informations relatives aux festivités, déguisements, bonbons et autres citrouilles qui lui sont désormais associés, bon nombre d'internautes se tourneront vers leur moteur de recherche favori.
Quand un logiciel inconnu au bataillon, et gratuit de surcroit, vous promet monts et merveilles, il est de bon ton de prendre quelques précautions. Avec zCodec par exemple, qui vous promet une amélioration de 40% de la qualité de vos vidéos sans bourse délier, la prudence est de mise.
Lors d'une conférence, Kaspersky Labs, le célèbre éditeur de solution de sécurité, a fait savoir que les attaques liées aux « Ransomwares » devenaient de plus en plus inquiétantes. Pour rappel, le « Ransomware » désigne un nouveau type de virus. Il se charge généralement de chiffrer/crypter certains fichiers sur les machines infectées afin de les rendre inutilisables. L'utilisateur reçoit ensuite une « demande de rançon » par email. Si l'utilisateur accepte de payer la rançon, les fichiers sont « libérés » à l'aide d'un mot de passe fourni par les hackers, dans le cas contraire ils restent chiffrés ou sont supprimés (voir la brève Ransom A : le troyen qui demandait une rançon)...
Joanna Rutkowska, chercheur en sécurité pour une firme singapourienne, affirme qu'elle serait parvenue à mettre au point un malware capable de tirer parti des capacités de virtualisation des Processeurs et des systèmes d'exploitation récents pour infecter une machine tout en restant totalement indétectable. Elle présentera son prototype le 21 juillet lors d'une conférence à Singapour et le 3 août durant la célèbre « Black Hat », qui réunit à Las Vegas le gratin des hackers, chercheurs et autres spécialistes en réseau et en sécurité informatique.
Une étude publiée par l'éditeur spécialisé en sécurité informatique révèle que les liens sponsorisés que l'on trouve dans les moteurs de recherche seraient des moyens de diffusion privilégiés des programmes malveillants (les malwares). En effet, environ 8,5% des liens sponsorisés proposés à l'internaute suite à une requête conduiraient à un site susceptible de cacher un code malveillant, contre seulement 3,1% des liens organiques (les résultats courants retournés par le moteur).
Selon une enquête de Sophos, près d'un internaute sur cinq est victime quotidiennement de courriels de phishing, ces escroqueries bancaires réalisées par e-mail
Steve BALLMER a présenté la stratégie de Microsoft en matière de sécurité, basée sur deux nouveaux logiciels et une alliance avec l'industrie
Microsoft a dévoilé ce jour, son programme pour lutter contre les malwares qui regroupent les virus, les vers, rootkits (outils pour voler des informations personnelles) et autres spywares. Baptisée Microsoft Client Protection, cette solution principalement dédiée aux entreprises, pourrait concurrencer les produits des sociétés spécialisées dans la sécurité comme ou .
L'un des auteurs présumés du virus/ver Zotob, arrêté dernièrement, pourrait être également l'auteur de 21 autres virus/ver plus ou moins proche de Zotob (voir cette brève). Ainsi, selon Sophos, Farid Essebar, âgé de 18 ans, pourrait être le créateur de 20 variantes du ver Mytob et d'une version du ver MyDoom.
La BBC rapporte que les sites web d'Al Qaïda fermeraient brutalement les uns après les autres, apparemment victimes des actions anti terroristes britanniques
De nouvelles variantes du ver Mytob viennent de voir le jour. Derrière ce nom, qui se prête facilement aux jeux de mots salaces, se cache un ver aux pratiques particulièrement vicieuses. En effet, alors que les vers ont pour habitude de se propager à l'aide d'emails accompagnés de pièces-jointes infectées, MyTob se démarque en proposant un simple lien hypertexte.
Une étude mondiale menée par la firme , spécialisée dans la mise au point de logiciels de sécurité, révèle qu'un nombre important d'utilisateurs utiliseraient actuellement des ordinateurs "infectés" par des spywares et des malwares. Les spywares sont des mini-logiciels aussi appelés espions, qui s'installent dans les systèmes parfois sans l'autorisation de l'utilisateur. Les spywares qui peuvent, par exemple, être introduits à travers l'installation d'un logiciel téléchargé par un internaute, se chargent de "surveiller" les actions d'un utilisateur (pages internet visitées, logiciels utilisés ...) afin de remplir des bases de données, qui pourraient ensuite servir le SPAM (la publicité abusive via email non sollicitée également appelée pourriel). Les spywares peuvent également redéfinir la page de démarrage de votre navigateur web. Globalement, ils dégradent les performances et la stabilité des systèmes.
Microsoft a lancé hier soir la version 3.0 de son logiciel Photo Story. Initialement intégré à Plus! Digital Media Edition, Photo Story est un logiciel permettant de créer un mini film à partir de vos photos numériques. La troisième version du logiciel apporte des améliorations significatives et aussi surprenant que cela puisse paraître, Microsoft a décidé de proposer le logiciel gratuitement aux utilisateurs de Windows XP. Toutefois cette générosité n'est pas totalement désintéressée puisque pour pouvoir télécharger PhotoStory 3 , Microsoft vérifie que votre licence de Windows est légitime et activée. Il s'agit là pour Microsoft, d'une méthode comme une autre de lutter contre le piratage, a indiqué un représentant de la firme.