octobre 2018

La « Titan Security Key » de Google est désormais à la vente pour $50

Google vient de mettre à la vente sa Titan Security Key pour $50 sur sa propre boutique.

Annoncé pour la première fois le mois dernier pendant la convention Cloud Next’18 de Google, la Titan Security Key est un petit appareil USB- similaire à la Yubikey de Yubico- qui offre une authentification matérielle à deux facteurs (2FA) pour les comptes en ligne avec le plus haut niveau de protection contre les attaques de phishing.

La Titan Security Key de Google est maintenant largement disponible aux Etats Unis, avec un kit complet vendu à $50 qui inclut :
•Une clé de sécurité USB
•Une clé de sécurité Bluetooth
•Un adaptateur USB-C à USB-A
•Un câble de connexion USB-C à USB-A

Qu’est ce que la Titan Security Key de Google ?

La Titan Security Key est basée sur le protocole U2F (second facteur universel) de l’Alliance FIDO (Fast Identity Online) et inclut un élément sécurisé et un firmware développé par Google qui vérifie l’intégrité des clés de sécurité au niveau matériel.

Elle ajoute une couche d’authentification supplémentaire en plus de votre mot de passe, et les utilisateurs peuvent rapidement se connecter sur leurs comptes en toute sécurité en insérant simplement la clé de sécurité USB et en pressant un bouton.

La Titan Security Key est compatible avec les navigateurs incluant Chrome de Google et un certain nombre de services en ligne populaires comme Gmail, Facebook, Twitter et Dropbox.

« La Titan Security Key est aussi compatible avec l’Advanced Protection Program, la plus grande sécurité de Google pour les utilisateurs à hauts risques, » a déclaré Google.

« Et les administrateurs de Google Cloud peuvent activer le renforcement par clé de sécurité dans la G Suite, Cloud Identity et Google Cloud Platform pour s’assurer que les utilisateurs se servent de clé de sécurité pour leurs comptes. » Continue la lecture

Des milliers de routeurs MikroTik hackés pour un espionnage massif du trafic réseau

Le mois dernier, nous évoquions la large campagne qui répand des malwares pour le minage de crypto monnaies et qui avait piraté plus de 200 000 routeurs MikroTik en utilisant une vulnérabilité précédemment découverte et révélée pendant la fuite de la CIA Vault 7.

Aujourd’hui, des chercheurs en sécurité chinois de chez Qihoo 360 Netlab ont découvert que plus de 370 000 routeurs MikroTik étaient potentiellement vulnérables, et que plus de 7500 appareils avaient été compromis pour activer illicitement le proxy Socks4, permettant aux attaquants de surveiller activement le trafic réseau des appareils ciblés depuis la mi-juillet.

La vulnérabilité en question est Winbox Any Directory File Read (CVE-2018-14847) dans les routeurs MikroTik, et qui a été manifestement exploitée par l’outil de piratage Vault 7 de la CIA appelé Chimay Red, en plus d’une autre vulnérabilité d’exécution de code à distance Webfig de MikroTik.

Winbox et Webfig sont deux composants de gestion de RouteurOS avec leurs ports de communication correspondants TCP/8291, TCP/80 et TCP/8080. Winbox est conçu pour que les utilisateurs de Windows puissent facilement configurer leur routeur et il télécharge certains fichiers DLL depuis le routeur pour les exécuter sur le système.

Selon les chercheurs, plus de 370 000 des 1.2 millions de routeurs MikroTik sont toujours vulnérables à l’exploit CVE-2018-14847, même après que le vendeur ait déjà sorti des mises à jour de sécurité pour corriger la faille.

Les chercheurs de Netlab ont identifié un malware exploitant la vulnérabilité CVE-2018-14847 pour mener des activités malveillantes comme l’injection de code de minage CoinHive, en activant discrètement le proxy Socks4 sur les routeurs et en espionnant les victimes. Continue la lecture

Microsoft publie des mises à jour logicielles pour 17 vulnérabilités critiques

Il est temps de mettre votre système et vos logiciels à niveau.

Il y a quelques minutes, Microsoft a sorti sa dernière mise à jour mensuelle Patch Tuesday pour le mois de septembre 2018, patchant un total de 61 vulnérabilités de sécurité, dont 17 ont été évaluées comme étant critiques, 43 comme étant importantes et 1 étant modérée.

Les mises à jour de sécurité de ce mois corrigent les vulnérabilités sur Windows, Edge, Internet Explorer, MS Office, ChakraCore, .NET Framework, Microsoft.Data.OData, ASP.NET et plus.

4 des vulnérabilités de sécurité corrigées par le géant technologique ce mois avaient été listées comme « connues publiquement » et été exploitées largement au moment de la sortie.

CVE-2018-8475 : Vulnérabilité RCE critique de Windows

Une des 4 vulnérabilités publiquement révélées est une faille critique d’exécution de code à distance (CVE-2018-8475) sur Windows de Microsoft et affecte toutes les versions du système d’exploitation de Windows, incluant Windows 10.

La vulnérabilité RCE de Windows réside dans la manière dont Windows gère les fichiers images spécifiquement emballés. Pour exécuter le code malveillant sur le système ciblé, tout ce dont un attaquant à distance a besoin de faire est de réussir à faire que la victime ouvre l’image.

Au vu de sa sévérité et de sa facilité d’exploitation, on peut s’attendre à un exploit ciblant les utilisateurs de Windows dans les jours à venir. Continue la lecture

Comment vérifier si votre compte Twitter a été hacké

Vous vous êtes peut-être déjà demandé si votre compte Twitter avait été hacké et qui avait pu réussir à y avoir accès et quand ?

Twitter vous permet désormais de le savoir.

Après Google et Facebook, Twitter vous permet de voir tous les appareils – ordinateur, téléphone, tablettes et autres- connectés à votre compte Twitter.

Twitter a récemment sorti une nouvelle fonctionnalité de sécurité pour ses utilisateurs, appelée Applications et Sessions, vous permettant de savoir quelles applications et appareils accèdent à votre compte Twitter, en plus de la localisation de ces appareils.

Pour pouvoir connaitre tous les appareils et endroits connectés et ayant été connectés à votre compte Twitter ces derniers mois, suivez ces quelques étapes : Continue la lecture

Apple a supprimé de nombreuses applications Trend Micro qui collectaient des données des utilisateurs du MacOS

Apple a presque retiré de son Mac App Store officielle toutes les applications de sécurité, très populaires, offertes par le vendeur en cyber sécurité renommé qu’est Trend Micro, après que l’entreprise ait été accusée de voler les données sensibles de leurs utilisateurs sans leur consentement.

Les applications prises dans la controverse sont Dr Cleaner, Dr Cleaner Pro, Dr Antivirus, Dr Unarchiver, App Uninstall, Dr.Battery, et Duplicate Finder pour les ordinateurs Mac.

Les applications ont été retirées seulement deux jours après qu’Apple ait expulsé une autre application « Adware Doctor » populaire pour avoir collecter et envoyer les données de l’historique de navigation des utilisateurs de Safari, Chrome et Firefox à un serveur en Chine.

Trend Micro s’est justifié « C’était une collecte de données unique, faite pour des questions de sécurité (pour savoir si des utilisateurs avaient récemment rencontré des adwares ou autres menaces, pour ensuite améliorer nos produits et services.)»

Ce comportement douteux de la part des applications de Trend Micro a été initialement rapporté par un utilisateur sur le forum de Malwarebytes en décembre 2017, une information reconfirmée le week-end dernier par le chercheur en sécurité Privacy_1st sur Twitter, qui a ensuite prévu Apple du problème.

Privacy_1st est le même chercheur qui avait découvert et prévenu au sujet du comportement douteux d’Adware Doctor, un comportement qui s’approchait de celui d’un spyware. Continue la lecture