Botnet Storm pas mort, selon Toralv Dirro, l’Avert. Article basé sur une étude du Honeynet (Mark Schloesser, Tillmann Werner et Felix Leder), qui travaille sur cette nouvelle variante dont la dangerosité est pour l’instant assez faible.
La cyber-guerre psychologique existe, elle est pratiquée par certains mouvement radicaux islamistes, selon François Paget de l’Avert (« retour de conférence » sur le colloque Francopol).
L’alerte 983438 de Microsoft prévient les utilisateurs de Sharepoint d’une possible attaque XSS contre Sharepoint Server 2007, suite à la publication d’un PoC.
Comment décrypter les méthodes de chiffrement pour bases de données : « livre blanc » (gratuit) bien vulgarisé, simple à lire, clair par l’équipe de Securosis.
DNSsec : Pas de PANIQUE ! écrivent Nick Chapman, SecureWorks et Rick Wanner du Sans. Deux articles qui regorgent d’URL de documentation sur cette nouvelle couche de sécurité anti-DNS Poisonning.
Infrastructures Cloud, outils de diagnostic et de détection temps réel, réseaux sans-fil du futur, sondes réseau et maîtrise de l’intégrité des «supply chain », telles sont les cinq carences principales de l’Europe que dénonce le dernier rapport de l’Enisa (European Network and Information Security Agency). Car si les dernières années ont été placées sous le signe du développement des outils et infrastructures de communication, la seconde décennie du siècle ferait bien de s’attacher à la consolidation de ces réseaux si elle ne veut pas voir croître les disfonctionnements, pannes et accidents divers. Cette quête de fiabilité devra passer notamment par l’adoption plus généralisée d’équipements et segments de réseau redondants et d’un accroissement des bandes passantes disponibles par rapport à l’état actuel. Ce sont en tout 96 pages de conseils et de souhaits technologiques qui n’attendent qu’une décision politique des pays membres et des subsides importants compte tenu des « grands chantiers » qu’une telle modernisation implique.
L’observatoire du Cert Lexsi, nous explique Cédric Pernet, aurait constaté une croissance des attaques visant spécifiquement les services « abuse ». Plutôt que de « phisher » au hasard, certains blackhats expédient les courriels de doléance incitant les administrateurs de services de messagerie ou Web à visiter un site frauduleux ou prétendu comme tel. Si le correspondant du service « abuse@… » tombe dans le panneau, il a alors de fortes chances de se retrouver en face d’un XSS ou d’un drive by download.
Pour la partie adverse, l’attaque des services abuse est un peu comme le bruteforcing des réseaux X25 encore en place : à tous les coups l’on gagne, puisque la machine éventuellement compromise a de très fortes chances de se situer dans le périmètre d’administration du prestataire de services. Un monde ou le userland est déjà bien nanti. De là, toutes les extractions d’information ou exploitations de ressources sont envisageables (comptes clients, ouvertures de comptes « rogues », accès à tous les syslog, aux espaces de stockage, parfois même aux consoles d’administration gérant les politiques de sécurité etc ).
Cédric Pernet donne d’ailleurs un exemple de courriel d’incitation de type « phishing à abuse », qui est adressé l’aveuglette, outre l’inévitable Abuse@, à plusieurs alias smtp: Fraude@, scams@, Customersupport@, Security@… Ce n’est généralement pas là un indice de « tir tous azimuts » révélateur d’une activité frauduleuse. Comme le fait remarquer l’auteur du billet, les services Abuse sont rarement réputés pour leur esprit d’ouverture et de dialogue (particulièrement chez les FAI), et expédier la demande à d’autres adresses smtp « logiquement existantes » ne reflète bien souvent que l’ardent désir d’être écouté. Il est même exceptionnel, et ce depuis l’institution de l’adresse « abuse » dans les rfc « 800 et au-delà », qu’une même complainte ne soit pas également expédiée à Webmaster@, root@, Administrateur/administrator/admin@, God@, Master0fTheWorld@ et autres titres ronflants de la hiérarchie mamamouchique qui caractérise tout service informatique qui se respecte.