Learn How Baby Kittens Grow: 0-8 Weeks!
Un programme malveillant apparu sur Facebook.com à la fin du mois de juillet a refait surface, utilisant cette fois les sites Web de Google pour contourner les filtres de sécurité.
Mardi, des chercheurs du fournisseur unifié de gestion des menaces Fortinet ont remarqué programme similaire au ver Koobface avait commencé à utiliser les sites Web Google Reader et Picasa pour se propager. Dans l'attaque, les criminels hébergent des images ressemblant à des vidéos YouTube sur les sites Google dans l'espoir d'inciter les victimes à télécharger des logiciels malveillants malveillants.
Hackers déchaîna Koobface fin juillet, mais l'équipe de sécurité de Facebook ralentit rapidement sa propagation en bloquant le Web.
[En savoir plus: Comment supprimer les logiciels malveillants de votre PC Windows]Cela a incité les criminels à changer de tactique, selon Guillaume Lovet, directeur de recherche chez Fortinet. Dans cette dernière attaque, ils ont hébergé des fichiers qui semblent être des vidéos YouTube sur Picasa et Google Reader et ont utilisé Facebook pour les envoyer aux victimes.
Les liens apparaissent sécurisés parce qu'ils vont sur les sites Web de Google.com, mais une fois la victime arrivée sur la page Google Reader ou Picasa, il est invité à cliquer sur une vidéo ou un lien Web. La victime est alors dit qu'il a besoin de télécharger un logiciel spécial de décompression de codec pour voir la vidéo. Selon Lovet, les cybercriminels à l'origine de Koobface ont délibérément mal orthographié leurs messages Facebook pour les aider à échapper à la détection par les filtres.
Ce logiciel est en fait un programme malveillant de Troie, qui est bloqué par la plupart des programmes antivirus. > "Sommebody uupload un viidéo avec vous sur l'utubee vous shuold ese," lit un message.
Lovet n'a pas vu cette dernière attaque utiliser le code de ver auto-copie que Koobface utilisé en août dernier, mais il pourrait facilement être ajouté, Il a dit.
Facebook travaille avec Google pour fermer le problème, a déclaré le porte-parole de Facebook, Barry Schnitt.
Koobface est une préoccupation majeure de sécurité sur Facebook depuis juillet. "Il a été constamment là", a déclaré Schnitt, "mais il est apparu un peu plus récemment."
Les créateurs du ver ont utilisé d'autres astuces pour contourner les filtres Facebook, at-il ajouté. Ils ont utilisé la fonction de messagerie instantanée de Facebook et hébergé leurs liens malveillants sur des sites tels que Tinyurl.com et Bloglines.
Personne ne sait à quel point ce malware est vraiment répandu, mais quand Koobface est apparu sur la scène, Facebook a dit qu'il affectait moins de 0,02% des utilisateurs. Facebook compte plus de 110 millions d'utilisateurs; 0,002% de ce chiffre représenterait 220 000 utilisateurs.
Les experts en sécurité ont longtemps mis en garde contre le fait que le modèle Web 2.0, qui permet aux utilisateurs de créer leur propre contenu à partir de différentes sources, crée naturellement de nombreux problèmes de sécurité. En partie parce que cela permet à quiconque d'afficher du matériel sur des domaines fiables tels que Google.com
"Je crois que vous verrez plus de choses se produire", a déclaré Petko Petkov, chercheur en sécurité chez GNUCitizen.
Avec les intranets corporatifs adoptant de nouvelles technologies telles que les blogs et les wikis, Petkov pense que les cibles d'entreprise pourraient bientôt être attaquées. "Si vous avez un ver dans une entreprise qui fonctionne de la même manière que le ver sur Facebook, vous avez un énorme problème."
Nokia a confirmé jeudi que son système d'exploitation Series 40 largement utilisé ... > Nokia a confirmé jeudi que son système d'exploitation Series 40 largement utilisé présentait des vulnérabilités de sécurité qui pourraient permettre une installation furtive et l'activation des applications.
Mais l'entreprise se demandait si elle payait 20 000 € au chercheur Adam Gowdiak de Security Explorations, "Pour des raisons évidentes de sécurité, nous ne commenterons pas davantage le détail de nos activités avec Security Explorations", écrit la porte-parole de Nokia, Kaisa Hirvensalo, dans un e-mail.
Un bug SMB corrigé par Microsoft mardi a été rendu public il y a plus de sept ans. Certains correctifs de sécurité prennent du temps. Sept ans et demi, en fait, si vous comptez le temps qu'il faudra à Microsoft pour corriger un problème de sécurité dans son service SMB (Server Message Block), corrigé mardi. Ce logiciel est utilisé par Windows pour partager des fichiers et imprimer des documents sur un réseau.
Dans un blog, Microsoft a reconnu que "des outils publics, y compris un module Metasploit, sont disponibles pour effectuer cette attaque". Metasploit est une boîte à outils open-source utilisée par les pirates et les professionnels de la sécurité pour créer du code d'attaque.
Le Panneau de saisie mathématique utilise le module de reconnaissance mathématique intégré à Windows 7 pour reconnaître les expressions mathématiques manuscrites. Vous pouvez ensuite l`utiliser facilement avec des traitements de texte ou des tables de calcul. Le Panneau de saisie mathématique est conçu pour être utilisé avec un stylet sur un Tablet PC, mais vous pouvez l`utiliser avec n`importe quel périphérique d`entrée, tel qu`un écran tactile ou même une souris.
Le Panneau de saisie mathématique utilise le module de reconnaissance mathématique intégré à Windows 7 pour reconnaître les expressions mathématiques manuscrites. Vous pouvez ensuite l`utiliser facilement avec des traitements de texte ou des tables de calcul.