Tag Archives: LOL / FAIL / PWNED

Quand Samsung désactive Windows Update

Sympathique…

L’utilisateur d’un portable Samsung a fait appel via un forum au blogueur bsodanalysis car il ne comprenait pas pourquoi Windows Update était sans cesse désactivé sur sa machine.

Vraisemblablement il s’agissait d’un problème de malware. Sauf qu’après analyse le coupable est un exécutable baptisé Disable_Windowsupdate.exe (ça ne s’invente pas) qui provient des OEM Samsung.

Un coup de fil à la hotline informatique de Samsung a permis de mettre au clair cette histoire : Samsung désactive Windows Update car ce dernier va mettre à jour le système d’exploitation en mettant des drivers qui ne sont pas ceux voulus par Samsung

Vous avez comme un coup de mou ? 😀

WikiLeaks : la NSA a espionné les présidents français

Via Wikileaks, Mediapart :

L’information qui ne surprendra personne : après avoir mis sur écoute Angela Merkel, piraté avec les services britanniques un FAI belge ou espionné avec l’aide de l’Allemagne des entreprises françaises, la NSA continue son jeu-double et espionne depuis des années les conversations téléphoniques des présidents français.

Bien sûr les différents pays s’espionnent les uns les autres… Mais le gov français n’est-il alors pas coupable de négligence caractérisée et de défaut de sécurisation de ses moyens de communications ? Allez j’appelle la HADOPI 😀

Meaux : des horodateurs victime de piratage ?

Via le Huffington Post :

Un horodateur de la ville de Meaux a distribué pas loin de 500 tickets de stationnement sur lesquels on pouvait lire un message à l’attention de Jean-François Copé : “Copé enfoiré de maire, voleur de maire”.

Les horodateurs de la ville sont gérés par la société Q-Park pour laquelle cet événement serait plus l’oeuvre d’un employé mécontent que celle d’un pirate informatique.

Mumblehard : un bot spammeur Linux et BSD

Via ArsTechnica, TheRegister :

Dans un rapport PDF ESET indique avoir mis la main sur un malware baptisé Mumblehard.

La bestiole se présente sous la forme d’un binaire ELF écrit en assembleur qui via une petite astuce (numéros de syscalls qui n’ont pas la même signification) est capable de déterminer s’il tourne sous Linux ou BSD.
Il décode ensuite en mémoire (via boucle XOR) du code perl obfusqué dans le binaire et lance l’interpréteur perl en passant le code décodé sur l’entrée standard de l’interpréteur.

Le malware est alors capable de communiquer à un C&C succinct qui lui permettra surtout de télécharger et lancer un mass-maileur.

Ce qui est plus intéressant c’est que le C&C se trouve dans une plage d’adresse IP appartenant à une société russe baptisée Yellsoft qui commercialise… un outil d’envoi de mails en masse baptisé DirectMailer… et qui est écrit lui aussi en Perl (donc forcément obfusqué 😉 )

Plus original encore : sur le site de Yellsoft on trouve un lien vers une copie de DirectMailer qu’il ne faut surtout pas télécharger selon eux (voyez la logique).
Cette version incorpore étrangement le malware Mumblehard… Autant d’indications qui laissent supposer que les Yellsoft est à l’origine du malware :p

RedHat : redémarre Squid, poutre ton système

Ça c’est du bug : sous RHEL 6.7 un bug sévère semble supprimer tous les fichiers du système quand on tente de redémarrer le service Squid (proxy http).

Le bug devrait être lié à une variable d’environnement d’après une discussion sur HN.

Le problème provient sans doute d’une erreur de packaging et doit être spécifique à la version de RedHat et la version du package Squid.

Komodia : la boîte derrière le scandale Superfish

Superfish est le adware créé par Komodia qui installe de faux certificats sur une machine dans le but d’intercepter (pour surveillance et/ou modification) le trafic encrypté.

Découvert sur les PCs Lenovo, la présence de cet adware a fait beaucoup de bruit en particulier parce que le certificat utilisé par Komodia était facilement cassable permettant ainsi à n’importe qui de déchiffrer le trafic SSL/TLS émit par un poste infecté.

Dans un article, Journal du Net a fait un bon résumé de cette histoire.