Category Archives: Security Articles

NAVIGATION EN EAUX TROUBLES !

      No Comments on NAVIGATION EN EAUX TROUBLES !

Les médias sociaux se développent à un rythme époustouflant. Oui, il s’agit bien là d’un phénomène « viral » – et cela ne fait peut-être que commencer. Pour s’en convaincre, il suffit d’observer les millions de personnes qui ont lutté bec et ongles pour mettre la main sur le dernier smartphone à la mode. Rien qu’autour de vous, combien de collègues brandissent fièrement leur nouveau joujou ?

Où que vous soyez, l’ampleur du phénomène vous saute aux yeux : PC portables dans les cafés, smartphones dans le train, portables/fixes/mobiles à la maison, et terminaux en tous genres au travail – connectés ou non à Internet. Résultat : jamais le danger n’a été si omniprésent.

14075 SinkSwim Q4-FR.jpg

Dans ces conditions, il n’est pas surprenant de voir de nombreuses directions informatiques manifester une certaine anxiété face à l’explosion des médias sociaux. Et on les comprend, car elles doivent à la fois gérer ce flux et reflux d’informations presque ininterrompu, tout en protégeant les données de leur entreprise. Les risques encourus : menaces physiques ou en réseau, phishing, malwares (logiciels malveillants), paramètres de confidentialité trop permissifs, fuites de propriété intellectuelle, et bien pire encore.

Bien entendu, la plupart des infections liées aux médias sociaux proviennent d’Internet. Il suffit d’une simple visite sur un site Web douteux pour exposer votre ordinateur ou terminal mobile aux malwares – sans même y télécharger un fichier ou une application. Il arrive également que des sites légitimes soient détournés à leur insu, en particulier les sites de news et de potins people.

Les cybercriminels peuvent aussi créer leur propre site people pour tromper leurs victimes. Autre terrain miné : les événements sportifs majeurs. Ainsi, de nombreux hackers ont récemment proposé l’achat de billets en ligne pour divers matchs ou envoyé des e-mails frauduleux à de « malheureux » gagnants.

Trop beau pour être vrai ? Sans aucun doute. Mais beaucoup d’internautes y croient volontiers, au point de tomber facilement dans le piège. En effet, selon le rapport Symantec Norton Security 2012 sur la cybercriminalité*, un internaute adulte sur cinq a déjà subi une cyberattaque sur les réseaux sociaux ou mobiles. Au menu : vol d’informations, SMS et hyperliens frauduleux, piratage de comptes, etc.

D’après ce même rapport, en 2012, le cybercrime mondial aurait coûté la bagatelle de 388 milliards de dollars. Au total, on compte près de 556 millions de victimes, représentant une perte cumulée de plus de 274 milliards de dollars.

Pour les cybercriminels, l’objectif ultime reste sans aucun doute la mainmise sur vos données personnelles, avec les répercussions que l’on connaît : pertes financières (pour votre entreprise, vos collaborateurs, vos clients et vous-même), violations de confidentialité, sanctions pour non-conformité, espionnage industriel et érosion de la réputation.

Heureusement, les utilisateurs comme leurs entreprises peuvent prendre plusieurs mesures pour éviter de telles infortunes.

UTILISATEURS

  • Ne stockez aucune information sensible sur vos ordinateurs et appareils mobiles connectés à Internet, à moins de les protéger par mot de passe.
  • Utilisez des mots de passe forts, composés de lettres minuscules et majuscules, de chiffres et de caractères spéciaux.
  • Optez toujours pour des paramètres de sécurité élevée sur les sites de médias sociaux et réduisez au maximum le partage de vos informations personnelles.
  • Installez une suite complète de logiciels de protection en ligne et, avant de saisir des informations personnelles sur un site Web, assurez-vous de la présence de l’icône du cadenas et du préfixe HTTPS dans la barre d’adresse de votre navigateur.
  • Vérifiez bien l’identité de vos correspondants. Sur Internet, il est très facile de se faire passer pour un autre.
  • Ne téléchargez pas automatiquement du contenu trouvé sur un site Web ou dans un e-mail. Ne répondez pas systématiquement. Ne cliquez pas sur les liens contenus dans les messages provenant des réseaux sociaux. Rendez-vous plutôt directement sur le site pour les consulter.
  • Installez uniquement des applications et logiciels provenant de sites réputés et de confiance. Les logiciels « gratuits » sont souvent truffés de malwares.

 

ENTREPRISES

  • Définissez et appliquez des politiques de partage de vos informations sur les blogs et pages Web de réseaux sociaux.
  • Optez pour une approche de sécurité multiniveau sur tout votre réseau informatique, à commencer par l’installation d’un certificat SSL pour protéger vos informations sensibles.
  • Sensibilisez vos collaborateurs aux menaces présentes sur les médias sociaux et aux moyens de les neutraliser.
  • Établissez des politiques et procédures pour les systèmes de détection des intrusions sur les réseaux de votre entreprise.
  • Alertez vos salariés quant à l’impact de leur propre comportement en ligne sur votre entreprise :
  • Formez-les régulièrement aux risques de sécurité
  • Encouragez-les à signaler immédiatement tout incident suspect.

Rien qu’en adoptant ces principes de base, vous renforcerez grandement la sécurité de votre entreprise.

Pour en savoir plus sur la sécurité des sites Web, téléchargez le rapport Symantec sur les menaces de sécurité des sites Web

Thwart iForgot Password Reset Flaw

      No Comments on Thwart iForgot Password Reset Flaw

Following the lead of companies like Facebook, Google, and Microsoft, Apple last week announced two-step verification (also known as two-factor authentication) to help customers secure their Apple IDs against hackers. Unfortunately, just a day later, a major new security hole was discovered that affected any customer who had not implemented their new two-step security feature. Read more…

Criminals Prefer Pheasting on Phish Over Spam

Most of us are aware of spam, and while we may think it’s just an annoyance, what’s really dangerous about it is the fact that most spam are phishing attempts. Phishing is when cybercriminals attempt to fraudulently acquire your personal information, such as passwords and credit card details, by masquerading as a trustworthy person or Read more…

Blackhole ?????????????????????

      No Comments on Blackhole ?????????????????????

ヨーロッパ連合(EU)の財政危機は最近、劇的な展開を見せています。EU でも特に人口の少ない加盟国であるキプロスで、普通預金の残高に対して 1 回限り 10 パーセントの課税計画が発表されました。全島の銀行で口座が封鎖され、議会では前例のない措置について討論されています。その間、不安を抱える口座名義人は、自分たちの預金の行方について事態の推移を見守るしかありません。株主や投資家ではなく、一般の顧客です。

悪名高い Blackhole 悪用ツールキットについては、このブログでも過去に何度となく取り上げてきましたが、その Blackhole もキプロスの一般市民の不安心理につけ込み、事態の新展開を報じるニュースを装った電子メールを送りつけています。

図 1. Blackhole 悪用ツールキットが送る悪質な電子メール

メッセージは、英国放送協会(BBC)ニュースサイトのおすすめ記事紹介サービスから送信されたことになっています。送信元アドレスも、BBC おすすめメッセージを名乗る件名と同様に詐称されたものです。

メッセージからリンクされるランディングページは、「Cyprus Crysys [sic] – BBC(キプロス機危 [原文まま] – BBC)」というタイトルで、BBC の実際のニュースに偽装しています。このページには、「You will be redirected to news(ニュースサイトにリダイレクトされます)」とも書かれています。

図 2. Blackhole 悪用ツールキットが偽装した BBC ニュースのランディングページ

実際のリダイレクト先は、おなじみの Blackhole 悪用ツールキットのページで、そこには Adobe Flash Player や Adobe Acrobat Reader、Java の脆弱性を狙ういくつかの悪用コードが仕掛けられています。数秒後にはタイマー機能が実行され、今度は本物の BBC Web サイトにリダイレクトされます。

図 3. Blackhole 悪用ツールキットで不明瞭化された、脆弱性を悪用する JavaScript

前述したように、キプロスは EU でも特に人口の少ない加盟国ですが、この国で起きる出来事の影響はそれ以上に大きい意味を持っています。ギリシャの多くの人々が、最近の財政危機と政治的不安定のなか、預金を保全するためにキプロスの銀行に資金を移動したからです。また、キプロスはロシア企業にとってオフショアセンターとしても大きな役割をはたしています。

その後、キプロス議会がこの課税案を否決したため、新しい Blackhole 悪用ツールキットのソーシャルエンジニアリングメールでは、北米の大手銀行が使われるようになっています。マルウェアの作成者が、情勢の変化にいかに迅速に対処するかという見本です。

Symantec.cloud では、50 件以上の Web サイトが危殆化し、Blackhole 悪用ツールキットの最新のソーシャルエンジニアリング攻撃へのリダイレクトに利用されていることを確認しています。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

Indian Websites Pursued by Phishers

      No Comments on Indian Websites Pursued by Phishers

Contributor: Ayub Khan
Symantec has been constantly monitoring phishing sites hosted on compromised Indian websites. In 2011, our study detailed these compromised sites and we did a similar study of phishing sites in 2012.
From August 2012 to November …

Starting Your eCommerce Business – Web Security Survival Guide

Ecommerce is shaping up to be a major part of the global retail market, with Forrester predicting that U.S. online retail sales alone will top $370 Billion by 2017. With this in mind, it’s no wonder so many people hope to take advantage of these profits by creating their own online business. Although it’s easier Read more…

Are We Witnessing the End of Privacy?

      No Comments on Are We Witnessing the End of Privacy?

Computers collect data; It’s a natural side effect of their operation. Every time you open an Internet browser or log into a website, your computer, smartphone, or tablet, information about you is stored. And as privacy and security expert Bruce Schneier points out, while much of this information is innocuous, it only takes one offensive Read more…

?????????????????????

      No Comments on ?????????????????????

韓国でいくつかの銀行と放送局がサイバー攻撃を受けたことが、メディアで報じられています。

同国の ISP/電気通信プロバイダのサイトが改ざんされたほか、多くの組織のサーバーが停止しました。

改ざんされたサイトには、手の込んだアニメーション付きの Web ページが表示されます。効果音が流れて 3 つのどくろが現れ、「Whois」集団を名乗る攻撃者の手によると称するメッセージも表示されます。

この攻撃はまず、多数の Web サイトで障害が出始めるという形で明るみに出ました。銀行の利用者がオンライン口座にアクセスできなくなり、他のサイトからも停止しているという報告が相次ぎました。現時点で具体的な詳細はわかっていませんが、攻撃を受けたサイトの多くはハードディスクを消去され、該当するコンピュータは機能不全に陥りました。

シマンテックは、疑わしいマルウェアを Trojan Horse/Trojan.JokraWS.Reputation.1 として検出します。

現在、詳しい解析を実行しているところですが、今の段階で、このマルウェアは以下の処理を実行することが確認されています。

  • ファイルマッピングオブジェクトを作成し、JO840112-CRAS8468-11150923-PCI8273V という名前で自身を参照する。
  • 韓国のウイルス対策/セキュリティ製品ベンダーに関連する次の 2 つのプロセスを停止する。
    • pasvc.exe
    • clisvc.exe
  • ドライブをすべて列挙し、MBR とそこに保存されているデータを “PRINCPES” または “HASTATI.”(末尾にピリオドが付きます)という文字列で上書きする。これによって、ハードディスクの内容がすべて消去されます。
  • 攻撃を受けたコンピュータに接続されている、またはマップされているドライブがあれば、そのドライブでも同様の消去処理を実行しようとする場合がある。
  • “shutdown -r -t 0” を実行して、コンピュータを強制的に再起動する。MBR とドライブの内容がなくなっているため、システムは使用不可になります。

ディスク消去処理の結果は、現地で報告されたどの主要なシステム停止も変わりません。ディスク消去は目新しい手口ではなく、2012 年 8 月のインシデントでも、中東の多くの組織が W32.Disttrack(Shamoon)という脅威に攻撃され、ハードディスク消去によって同種の被害を受けています。

現在、この攻撃の発信源や、攻撃者が感染先に侵入した方法についての手がかりはありません。攻撃者の真の動機も不明ですが、最近は朝鮮半島で政治的緊張が高まりつつあることから、今回の攻撃は不法な攻撃の一環であるか、民族主義的なハックティビストが悪用した結果と考えられます。

シマンテックは、手に入りしだい、さらに詳しい情報をお届けする予定です。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

Protect Yourself from Tax Time Scams

      No Comments on Protect Yourself from Tax Time Scams

Tax season is now upon us, and more than ever, we are opting for the convenience of filing taxes online (81% of us did in 2012). While filing online may be faster and more convenient, there is also some risk that you need to be aware of. During 2012, the IRS discovered  $20 billion of Read more…