Appels téléphoniques frauduleux aux PME en lien avec le cheval de Troie bancaire “Retefe”

Depuis début février 2016, la Centrale d’enregistrement et d’analyse pour la sûreté de l’information MELANI et le service de coordination de la lutte contre la criminalité sur Internet SCOCI observent une augmentation des messages concernant des appels téléphoniques frauduleux. Ces appels ont pour but de préparer une fraude eBanking.

Lire l’article en entier sur le site de MELANI

 

Testez la fiabilité de vos collaborateurs avec notre outil  plus d’info sur swissphishing.ch

Testez la fiabilité de vos collaborateurs avec Swissphishing

logo Swissphishing

 

 

L’hameçonnage, accompagné du vol de données est devenu une menace réelle pour toutes les entreprises.
Avansis Sàrl a développé un service permettant d’auditer les entreprises qui souhaitent mettre ainsi à l’épreuve la réactivité de leurs collaborateurs face au problème quasi quotidien de phishing.

•    Le phishing par e-mail

•    Le phishing par téléphone

•    Le social engineering sur le lieu de travail

•    Sensibiliser et éduquer pour réduire les risques

www.swissphishing.ch

 

De nouvelles failles critiques sur Magento laissent des millions de site e-commerce vulnérables

Traduit de l’anglais par MS

Article original ici

Si vous utilisez Magento pour votre site e-commerce, il est grand temps de mettre à jour votre CMS.

Des millions d’entreprises vendant en ligne risquent des attaques de piratage à cause d’une vulnérabilité de type XSS dans la plus populaire des plateformes e-commerce détenue par eBay.

 

Pourquoi ces bugs sont si sérieux ?

Virtuellement, toutes  les versions de Magento Community Edition 1.9.2.2 ainsi que les précédentes, de même que les versions Enterprise Edition 1.14.2.2 et antérieures, sont vulnérable à des failles XSS.

Ces failles XSS sont terribles car elles permettent au attaquants de :

  • de prendre effectivement le contrôle d’un site fait avec Magento
  • augmenter les privilèges
  • voler des données des cartes de crédit
  • contrôler le site internet via un compte administrateur

Toutefois, la bonne nouvelle est que ces vulnérabilités sont déjà patchées et que la mise à jour a été rendue publique après que la firme de sécurité Sucuri l’ait découverte et reportée en grand secret à la société.

Une faille facile à exploiter

La vulnérabilité XSS est assez aisée à exploiter. Tout ce que les attaquants ont besoin d’ajouter est un code Javascript malicieux dans le champs du formulaire d’enregistrement du client.

Magento lit et exécute cet e-mail contenant le codage frauduleux dans le compte administrateur, permettant alors à l’attaquant de voler la session administrateur et de prendre le contrôle le serveur utilisant Magento.

La société de sécurité Sucuri décrivant le bug comme une des pires failles.

 

Faite la mise à jour dès aujourd’hui !

A titre de prévention de l’exploitation de cette failles, les webmasters sont priés d’appliquer le dernier patch bundle dès que possible.

Bien que le dernier patch résolvait la question pour Magento de la version 1.14.1 et 1.9.1 et précédentes, les problèmes impliquant les versions 1.14.2.3 et 1.9.2.3 ont été déjà réparés.

Avec Alexa, plus d’un million de sites e-commerce et plus de 10 million de sites internet utilisant le célèbre CMS, Magento est devenu une cible privilégiée des hackers actuellement.

Patchez vos sites et restez en sécurité !

Faille critique dans les routeurs NETGEAR

De mutiples routeurs NETGEAR sont vulnérable à un contournement d’authentification. L’exploitation de la faille ne nécessite aucune configuration particulière et l’accès intégral à l’administration peut se faire sans avoir à soumettre aucun nom d’utilisateur ou mot de passe. Il suffit d’accéder plusieurs fois à une URL particulière pour exploiter la faille et accéder à l’interface d’administration.

Les routeurs NETGEAR WNR1000v4 avec les firmwares N300_1.1.0.31_1.0.1.img et N300-1.1.0.28_1.0.1.img sont affectés, ainsi que d’autres modèles utilisant ces deux firmwares. D’autres produits pourraient être vulnérable étant donné que les firmwares incriminés sont utilisés sur de multiples appareils.

Cette faille critique permet notamment à un attaquant de contourner le mécanisme d’authentification et de changer les paramètres DNS (Domain Name System) afin de rediriger la victime vers des adresses IP malicieuses.

Une preuve de concept est disponible :
L’attaquant peut exploiter ces problèmes en utilisant un simple navigateur ou en utilisant un script.

  1. Lorsqu’un utilisateur tente d’accéder à l’interface d’administration, une authentification HTTP Basic est initialisée
  2. Si l’utilisateur entre un mauvaise couple nom d’utilisateur/mot de passe, il est redirigé vers le fichier 401_access_denied.html
  3. Un attaquant accède plusieurs fois à la page http:///BRS_netgear_success.html
  4. Il peut désormais accéder à l’interface d’administration sans avoir à entrer un nom d’utilisateur et mot de passe

Voir plus de détails: http://www.csnc.ch/misc/files/advisories/CSNC-2015-007_Netgear_WNR1000v4_AuthBypass.txt

WordPress Support Ticket System 1.2 SQL Injection

Le plugin pour WordPress Support Ticket System version 1.2 est vulnérable à une Injection SQL à distance.

L’exploitation de la faille permet l’accès à la base de données ainsi que la modification et l’ajout de contenu dans cette dernière.
Le fichier vulnérable (includes/update.php) présente deux points d’injection au niveau des paramètres $user et $id.

Sont affectés tous les systèmes utilisant une version WordPress jusqu’à la 4.3.1 avec le plugin Support Ticket System jusqu’à la version 1.2.26

Il est recommandé de mettre à jour le plugin au plus vite.

Liens

https://packetstormsecurity.com/files/133885/wpsts-sql.txt
https://wordpress.org/plugins/simple-support-ticket-system/changelog/

Magento : des sites non patchés infectés par le kit d’exploits Neutrino

Une nouvelle vague d’infection par exploit kits cible actuellement la plateforme Magento appartenant à eBay. Apparemment, il ne s’agit pas d’une nouvelle vulnérabilité mais d’une faille connue, Shoplift Bug, qui permet aux pirates d’installer un exploit kit comme Angler, Nuclear ou Neutrino.

Une fois inséré dans le site via à une iframe, le kit d’exploits va tâcher de répérer des vulnérabilités connues, notamment dans le plugin Flash Player d’Adobe, dans le navigateur ou dans le système d’exploitation, afin d’infecter l’ordinateur de la victime. Les machines compromises servent à récupérer des données bancaires et prennent part à un large réseau d’ordinateurs zombies (botnet).

Pour vous prémunir contre une telle attaque, il est important d’appliquer les mises-à-jour immédiatement. Un patch visant à combler cette faille est disponible sur le site de magento: http://magento.com/security/patches/supee-5344-%E2%80%93-shoplift-bug-patch. Un outil est également mis à disposition pour tester l’existence de la vulnérabilité.

Liens

http://magento.com/security-patch
http://www.computerworld.com/article/2995598/security/magenta-compromised-sites-havent-patched-older-flaws.html#tk.rss_security
http://www.symantec.com/security_response/attacksignatures/detail.jsp?asid=26543
http://www.avgthreatlabs.com/ww-en/virus-and-malware-information/info/neutrino-exploit-kit/

Les électriciens suisses craignent les cyberattaques

Mis à jour le 09.07.2015 / Le Matin.ch
Cybersécurité

Les entreprises électriques suisses se préparent depuis plusieurs semaines à d’éventuelles attaques informatiques, qui pourraient entrainer un black-out dans le pays.

Une analyse des risques réalisée par l’Office fédéral de la protection de la population (OFPP) a démontré qu’un «black-out» du réseau électrique helvétique figure au rang des scénarios redoutés.

Une attaque informatique ciblée sur une entreprise électrique suisse pourrait dans certaines circonstances entraîner un «black-out» dans l’ensemble du pays.

Prenant la menace très au sérieux, fournisseurs d’énergie et autorités se préparent.

Ces dernières semaines, les quelque 700 entreprises distribuant et fournissant du courant en Suisse se sont informées auprès d’un expert de la Centrale d’enregistrement et d’analyse pour la sûreté de l’information (MELANI) de la Confédération quant aux risques informatiques. En tant qu’infrastructure de premier plan, le réseau électrique peut représenter une cible de choix pour les cybercriminels.Continue reading

Votre compte Gmail a-t-il été piraté ?

Environ 10 millions d’adresses e-mail et mots de passe ont été dernièrement été publiés sur le forum russe Bitcoin. Les comptes les plus touchés sont Gmail (environ 5 millions) ainsi que deux providers russes très populaires (Yandex et Mail.ru).

Notre partenaire, Acunetix a créé pour vous une application en ligne pour quiconque souhaite savoir si son compte fait partie de la liste publiée.

Pour accéder à l’application Acunetix : http://www.acunetix.com/pwdleak/index.php

La suite de l’article en anglais de notre partenaire ici.

Un autre article judicieux de notre collaborateur Stanley, c’est par là