Duqu 2.0 : Kaspersky victime d’une attaque ciblée

Via BBC, Kaspersky, Wired : Kaspersky n’aura pas cherché bien loin pour trouver un sample du successeur de Duqu premier du nom : des pirates sont en effet parvenu à planter un malware sur certaines machines de l’entreprise dans le but d’espionner l’entreprise. Le Duqu 2.0 a notamment été détecté car un fichier driver était … Continuer la lecture de Duqu 2.0 : Kaspersky victime d’une attaque ciblée 

Quel langage de programmation a été utilisé pour écrire Duqu ?

Le ver Duqu considéré comme un remake de Stuxnet fait à nouveau parler du lui. On savait que ce malware mystérieux semble être écrit par des fans de la série TV Dexter, en revanche on ne sait pas comment il a été réellement été assemblé. En effet, dans un billet sur leur blog, Kaspersky demande … Continuer la lecture de Quel langage de programmation a été utilisé pour écrire Duqu ? 

Les auteurs de Duqu, des fans de Dexter ?

Sur securelist, on en apprend un peu plus sur le trojan/rootkit Duqu. Il utilise un shellcode dissimulé dans un emplacement sensé contenir une police de caractère baptisée « Dexter Regular » dans les auteurs seraient « Showtime Inc » (la boite qui diffuse la série TV). Additionnellement on apprend que les auteurs de Duqu attaquent vraiment au cas par … Continuer la lecture de Les auteurs de Duqu, des fans de Dexter ? 

W32.Duqu : Un Stuxnet revu et corrigé ?

Via Zero Day : Contrairement à ce que le nom pourrait laisser supposer, « Duqu » n’est pas un malware qui va vous pourrir la vie avec des popups de pr0n… Il s’agit en réalité d’un possible début du prochain Stuxnet d’après Symantec. En effet les binaires récupérés par un « labo de recherche ave de fortes connexions … Continuer la lecture de W32.Duqu : Un Stuxnet revu et corrigé ? 

Regin : le nouveau super-malware discret mais puissant

Via Wired, TheRegister : Le malware Regin c’est la dernière super-bestiole électronique utilisée dans des attaques ciblées et dont le niveau technique n’a pas à rougir devant les Flame, Duqu et autres Stuxnet. La première version récupérée de ce malware remonte à… 2008. Les boîtes antivirales étant surchargées de taff et le malware étant discret … Continuer la lecture de Regin : le nouveau super-malware discret mais puissant 

Le Ministère de l’Education en Allemagne : les gros lamers de la sécu info

Vu sur Slashdot : D’après une info récupérée par le site Heise.de, le ministère chargé de l’éducation en Allemagne a trouvé une façon peu écologique et économique de se débarrasser du virus Conficker qui a infecté 170 de ses machines : la mise aux ordures des postes informatiques concernés… Peut-être faudrait-il que quelqu’un se charge … Continuer la lecture de Le Ministère de l’Education en Allemagne : les gros lamers de la sécu info 

Octobre Rouge

Votre nouveau feuilleton de l’hiver c’est l’opération « Red October » qui a été dévoilé par Kaspersky. On y retrouve les ingrédients maintenant classique d’autres opération de cyber-espionnage à la Duqu / Flame / Stuxnet, à savoir du spear-phishing (envoi de pièces jointes plombées + social engineering), des exécutables qui volent différents type d’informations et des serveurs … Continuer la lecture de Octobre Rouge 

Flame : le nouveau cyber-ennemi de l’Iran

Via V3 : La boite antivirale Kaspersky a mis la main sur la dernière cyber-arme visant l’Iran. Détecté d’abord par le CERT iranien, le ver Worm.Win32.Flame serait plus évolué que Duqu et Stuxnet d’après Kaspersky. Cette fois l’exécutable ne cherche pas à mettre à mal des systèmes SCADA mais est clairement destiné au cyber-espionnage via … Continuer la lecture de Flame : le nouveau cyber-ennemi de l’Iran 

Iran : Des complexes pétroliers victime d’un ver informatique

  Des complexes pétroliers auraient été la cible de cyber-attaques le week-end dernier. Un ver informatique aurait en effet été détecté sur le système de contrôle du terminal pétrolier de l’île de Kharg. Le ministère du pétrole a indiqué que le ver n’a pas causé de dégâts car il a été détecté avant de pouvoir … Continuer la lecture de Iran : Des complexes pétroliers victime d’un ver informatique