A lire sur le HP Security Research Blog :

L’auteur de l’article a acheté via eBay un POS (Poste de caisse) de type Aloha qui est courant dans les hôpitaux US afin de tester un peu sa sécurité.

Et ce n’est pas beau à voir : mot de passe VNC déviné à la première tentative (aloha), partages réseaux trop accessibles, passwords de comptes faibles, mises à jour Windows désactivées, communications non chiffrées et l’utilisation d’un keylogger permet de récupérer des infos bancaires…. pas beau à voir.

Symantec révèle que le site l’hébergement de vidéos DailyMotion a été piraté. Les intrus ont placé une iframe dans les pages du site pour faire charger un exploit-kit et infecter les machines des internautes vulnérables (failles dans IE, Java et Flash).
Dailymotion étant dans le top 100 Alexa des sites les plus visités, les pirates doivent maintenant avoir un bon gros botnet.

,

Via /r/NetSec, HN :

Microsoft a annoncé sur le blog TechNet être allé plus loin dans sa lutte contre le spam et les malwares (en particulier les familles de botnet Bladabindi-Jenxcus) : via une action légale il a obtenu le contrôle des 23 domaines de No-IP, la plateforme qui permet d’avoir un nom de domaine gratuit.

La réponse de No-IP ne s’est pas fait attendre : sur leurs blogs ils indiquent que Microsoft n’a jamais pris la peine de les contacter et que, contrairement à ce que prétend Microsoft, il n’y a pas que les noms de domaines utilisés par les malwares qui sont bloqués chez No-IP avec le sinkhole mis en place par Crosoft : ce serait des millions de domaines utilisés légalement qui font les frais du zèle de la société de Redmond.

Un sacré merdier…

, ,

A lire chez PCINpact. Voilà, c’est énorme :p

Malin : un malware se sert de Software Restriction Policies (une fonctionnalité de sécurité de Windows) pour restreindre l’accès des logiciels de sécurité (antivirus & co) sur le système.
Tout ça avec seulement quelques clés de registre.

La technique va sans doute se répandre à grande vitesse.

, , ,

Via Motherboard (Vice.com) :

Project Un1c0rn est un site qui recense des serveurs vulnérables à la faille Heartbleed où à des mauvaises configurations.
Ainsi dans les listes on peut trouver des serveurs dont le port MySQL est accessible depuis l’Internet (c’est moche) et pour lesquels l’utilisateur root n’a même pas de mot de passe (ou un mot de passe faible). Bref open-bar :p

On connaissait déjà des projets similaires pour les sites vulnérables aux attaques XSS (ex: XSSed)

,

Via TheRegister :

Ils doivent l’avoir mauvaise chez Bank of Montreal : deux gamins de 14 ans sont parvenus, durant leur pause midi entre deux cours, à hacker un distributeur de billet en accédant à l’interface d’administration et en saisissant le mot de passe par défaut… trouvé dans un manuel sur le web.

Via TheGardian :

eBay a été victime d’un piratage révélé le 21 mai. Les informations dérobées concernent 145 millions d’utilisateurs (nom, email, tél, date de naissance, adresse et mot de passe chiffré).
eBay a fait une annonce officielle sur son site, demandant aux utilisateurs de changer rapidement leurs mot de passe. Toutefois les utilisateurs sont mécontents car en plus du vol des données ils n’ont toujours pas été avertis par email !

Depuis des annonces de vente de ces données ont été faites sur des black-markets. L’authenticité de ces données a été démentie par l’entreprise.

Il s’agit ici d’un article en rapport avec une faille trouvée dans le cadre d’un bounty (donc légal).

Une faille SQL qui est escaladée en exécution de code distante ou pourquoi c’est une mauvaise idée d’utiliser l’utilisateur root de MySQL…

,

Vie TheRegister :

ReVuln a trouvé une vulnérabilité bien naïve dans les télévisions connectées de chez Philips : elles offrent un accès WiFi protégé par le mot de passe… Miracast.
Du coup n’importe qui qui passe près de votre TV peut fouiller dedans et jouer avec :p