EureNet.com - Integration de vos projets Sécurité = Informatique & Internet


mercredi 30 mars 2016

#Kaspersky > les procédures à mettre en place en entreprise pour contrer les #cryptomalwares.

Vincent nous a signalé un excellent bulletin du CIRCL (équivalent du CERT mais au Luxembourg) venant compléter ce billet. Il revient de façon détaillée sur les procédures à mettre en place en entreprise pour contrer les cryptomalwares.

The Computer Incident Response Center Luxembourg (CIRCL) / TR-41 - Crypto Ransomware - Proactive defenses and incident response

A voir également :

Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

Protection contre les rançongiciels utilisant le chiffrement dans Kaspersky Endpoint Security 10 for Windows Workstations

mardi 29 mars 2016

#Kaspersky > #Cryptovirus : 2016, l'année de tous les dangers ?

On ne parlait que de ça dans les allées de l'ITPartners : les cryptovirus ! Nous pensions avoir atteint un pic en 2015, mais ce début 2016 semble présager des mois à venir plus que délicats. Il est clair qu'attirés par l'argent facile de nouveaux (et nombreux) groupes de cybercriminels veulent leur part du gâteau qui, pour rappel, était estimé fin 2014 à 100 millions de dollars par an. Ce chiffre devrait être très certainement revu à la hausse en 2016?

Les techniques d'infection étant toujours de plus en plus évoluées, il nous semblait important de vous proposer un rappel des «best practices» à mettre en place pour assurer une bonne sécurité chez nos clients. Mais ce n'est pas tout, Damien (consultant chez Kaspersky Lab que vous êtes nombreux à connaître) vous propose aujourd'hui, en plus d'un document de référence très exhaustif, des fichiers de configuration à mettre en place dans votre Security Center.

L'archive contient donc un guide PDF et 2 fichiers à importer directement dans la Console.

Attention, il est nécessaire d'être équipé des dernières versions des solutions Kaspersky Lab pour exploiter au mieux ces ressources.

? savoir, Kaspersky Security Center 10 SP1 (v10.2.434) et Kaspersky Endpoint Security 10 for Windows SP1 MR2 (v10.2.4.674).

Nous nous permettons ici de rappeler que la protection contre les cryptomalwares est un tout et nécessite une sécurité multicouche pour être efficace au maximum : protection des flux de messagerie, protection antivirus avec KSN activé, antivirus courrier local avec suppression des PJ non nécessaires, analyse comportementale, utilisation avancée du contrôle du lancement d'applications mais aussi de l'activité des applications. Enfin, bien sûr, une solution de sauvegarde efficace et déconnectée du réseau !

lundi 28 mars 2016

Failles chez #Adobe > #Flash Player

Une mise à jour critique pour Flash Player comblant un total de 23 vulnérabilités de sécurité vient d'être publiée. Parmi celles ci,une vulnérabilité est en ce moment exploitée dans le cadre d'attaques qualifiées de ciblées et limitées. La faille en question a été découverte par un chercheur en sécurité de Kaspersky Lab et dont plusieurs publications se sont fait écho de cette découverte.

Lire la suite...

Adobe Security Bulletin

Multiples vulnérabilités dans Adobe Flash Player

mardi 22 mars 2016

#Kaspersky > les 12 bonnes pratiques - Sécurité informatique

Pour plus d'informations :

lundi 7 mars 2016

#Kaspersky > #Adwind : la plate-forme de Malware as a Service #MaaS

Adwind : la plate-forme de Malware as a Service qui a frappé plus de 400 000 victimes à travers le monde.



L'équipe GREaT de Kaspersky Lab a publié des recherches approfondies sur le RAT (Remote Administration Tool : outil d'administration à distance) Adwind, un malware multi plates-formes et multi fonctions également connu sous les noms AlienSpy,Frutas, Unrecom, Sockrat, JSocket et jRat, propagé par une même plate-forme de type MaaS (Malware as a Service). Selon les résultats de l'enquête menée entre 2013 et 2016, différentes versions du malware Adwind ont été utilisées dans des attaques contre au moins 443 000 particuliers, entreprises et organisations non commerciales à travers le monde. La plateforme et le malware sont toujours actifs.

La richesse fonctionnelle du malware et ses déclinaisons, notamment sa capacité à s'exécuter sur des plates-formes multiples (Java), ainsi que sa non-détection par toutes les solutions antivirus ont immédiatement attiré l'attention des chercheurs. Quelques-unes des possibilités offertes par la «console» :

  • Interception de frappes clavier
  • Vol de MDP cachés et collecte de données
  • Copies d'écran
  • Prises de vues (photos ou vidéos) avec la webcam
  • Enregistrement sonore via le micro
  • Transfert de fichiers
  • Collecte d'informations sur le système...
  • Vol de clés cryptomonétaires
  • Manipulation de SMS (sous Android)
  • Vol de certificats VPN

L'une des principales originalités du RAT Adwind par rapport à d'autres malwares commerciaux tient au fait qu'il est distribué ouvertement sous la forme d'un service payant (le « client » paye une somme en échange de l'utilisation du programme malveillant). D'après une étude de l'activité des « utilisateurs » sur le forum des hackers et d'autres observations, les chercheurs de Kaspersky Lab estiment le nombre de «clients» à environ 1800 vers la fin de 2015, ce qui en fait l'une des plus importantes plates-formes de malware aujourd'hui en service.

Téléchargez le rapport complet ici !

Les emails sont protegés par la solution (raKoonsKy ) AntiVirus & AntiSpam Kaspersky ( http://antivirus-france.com )

iddn SARL Eur'Net - Vollore Montagne / site déclaré à la CNIL sous le n°76192
EUR'NET R.C.S. CLERMONT FERRAND 414 642 058 / NAF 6203 Z - Mentions Légales
Tél : 0899 49 48 49 (3 € / appel + prix appel)

*