Alertes CERTA

Cache write error, failed to open file "/tmp/riff.org/filecache/cache/8/87cd8b8808600624d8c590cfc2e6e94b--variables"
Syndiquer le contenu
CERT-FR (Centre d'Expertise gouvernemental de Reponse et de Traitement des Attaques informatiques).
Mis à jour : 16 hours 21 min ago

CERTFR-2016-AVI-114 : Multiples vulnérabilités dans le noyau Linux d'Ubuntu (06 avril 2016)

Mer, 2016-04-20 11:37
De multiples vulnérabilités ont été corrigées dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à l'intégrité des données.
Catégories: Sécurité

CERTFR-2016-ALE-002 : Vulnérabilité dans Adobe Flash Player (08 avril 2016)

Mer, 2016-04-20 11:37
Une vulnérabilité a été découverte dans Adobe Flash Player. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance. Cette vulnérabilité est activement exploitée dans le cadre d'attaques ciblant toutes les versions de Windows exécutant Adobe Flash Player versions 20.0.0.306 et antérieures.
Catégories: Sécurité

CERTFR-2016-ALE-001 : Campagne de messages électroniques non sollicités de type Locky (07 avril 2016)

Mer, 2016-04-20 11:37
Depuis la mi-février 2016, le CERT-FR constate à l'échelle nationale une vague de pourriels dont le taux de blocage par les passerelles anti-pourriel est relativement faible. Ces pourriels ont pour objectif la diffusion du rançongiciel Locky. Un rançongiciel est un programme malveillant qui chiffre les données du poste compromis. Il va également cibler les partages de fichiers accessibles depuis le compte utilisateur dont la session est compromise. Celui-ci est exécuté, dans le cas présent, par une action de l'utilisateur. La victime est ensuite invitée à verser de l'argent afin que l'attaquant déchiffre les fichiers ciblés. Dans le cadre de cette campagne, et d'après les échantillons que le CERT-FR a observés, la diffusion de Locky s'effectue par l'intermédiaire d'un pourriel dans lequel se trouve une pièce jointe au format doc. Ce document Microsoft Office contient un texte illisible ainsi qu'un message indiquant la nécessité d'activer les macros pour l'affichage correct du message. Macro dont l'objectif est la récupération puis l'exécution du malware. L'exécution de ce dernier entraine le chiffrement des données et les fichiers sont renommés avec l'extension ".locky". Il est intéressant de noter que le message eléctronique a pour sujet "ATTN: Invoice J-<8 chiffres>" et la pièce jointe pour nom "invoice_J-<8 mêmes chiffres>". Cette caractéristique peut permettre le blocage ou la mise en place d'alertes via les serveurs mandataires. À l'aide les échantillons remontés, le CERT-FR a constaté que les URLs de téléchargement du binaire Locky sont les suivantes : http://avp-mech.ru_BAD_/7/7.exe http://bebikiask.bc00.info_BAD_/5/5.exe http://bnfoviesrdtnslo.uk_BAD_ http://cscrrxyiyc.be_BAD_ http://dkoipg.pw_BAD_ http://drhxvktlaprrhl.be_BAD_ http://dulichando.org_BAD_ http://fnarsipfqe.pw_BAD_ http://gahal.cz_BAD_ http://193.124.181.169_BAD_/main.php http://195.154.241.208_BAD_/main.php http://91.195.12.185_BAD_/main.php http://91.234.33.206_BAD_/main.php https://103.23.154.184_BAD_:443 https://103.245.153.70_BAD_:343 https://129.15.240.105_BAD_:443 https://140.78.60.4_BAD_:443 https://144.76.73.3_BAD_:1743 https://148.202.223.222_BAD_:443 https://174.70.100.90_BAD_:443 https://176.53.0.103_BAD_:443 https://181.177.231.245_BAD_:443 https://181.53.255.145_BAD_:444 https://185.24.92.236_BAD_:1743 https://185.47.108.92_BAD_:443 https://188.126.116.26_BAD_:443 https://193.17.184.250_BAD_:443 https://194.126.100.220_BAD_:443 https://200.57.183.176_BAD_:443 https://209.239.86.10_BAD_:443 https://217.35.78.204_BAD_:443 https://41.38.18.230_BAD_:443 https://41.86.46.245_BAD_:443 https://46.183.66.210_BAD_:443 https://62.109.133.248_BAD_:444 https://85.143.166.200_BAD_:1743 http://iamnickrobinson.com_BAD_ http://iynus.net_BAD_ http://jaomjlyvwxgdt.fr_BAD_ http://jbdog.it_BAD_ http://killerjeff.free.fr_BAD_/2/2.exe http://kpybuhnosdrm.in_BAD_ http://luvenxj.uk_BAD_ http://vmanipalecom.net_BAD_ http://vodcxeeg.tf_BAD_ http://ofhhoowfmnuihyd.ru_BAD_ http://onigirigohan.web.fc2.com_BAD_/1/1.exe http://premium34.tmweb.ru_BAD_/4/4.exe http://qheksr.de_BAD_ http://sdwempsovemtr.yt_BAD_ http://seaclocks.co.uk_BAD_ http://tirohbvok.in_BAD_ http://uponor.otistores.com_BAD_/3/3.exe http://vkrdbsrqpi.de_BAD_ http://vldxhdofpmcos.uk_BAD_ http://wpogw.it_BAD_ http://www.iglobali.com_BAD_ http://www.jesusdenazaret.com.ve_BAD_ http://www.southlife.church_BAD_ http://www.villaggio.airwave.at_BAD_ Mise à jour Ajout de nouveaux marqueurs suite à une publication de McAfee (2016/02/22): http://95.181.171.58_BAD_ http://185.14.30.97_BAD_ http://195.22.28.196_BAD_ http://195.22.28.198_BAD_ http://pvwinlrmwvccuo.eu_BAD_ http://cgavqeodnop.it_BAD_ http://kqlxtqptsmys.in_BAD_ http://wblejsfob.pw_BAD_ Mise à jour Depuis le 29 févier 2016, le CERT-FR constate à l'échelle nationale une vague de pourriel sous la forme d'un message électronique provenant de l'opérateur de téléphonie mobile Free Mobile du type suivant : Subject: Facture mobile du 29-02-2016 From: "Free Mobile" Date: 29/02/2016 12:01 To: Cher(e) abonne(e), Veuillez trouver en piece jointe votre facture mobile du 01-02-2016, d'un montant de 19.99E. Vous pouvez a tout moment desactiver la reception de votre facture par email dans votre espace abonne : http://mobile.free.fr Sinceres salutations. L'equipe Free -- Free Mobile - SAS au capital de 365.138.779 Euros - RCS PARIS 499 247 138 - Siege social : 16 rue de la Ville l'eveque 75008 Paris Attachments: Freemobile_0782884641_29-02-2016.pdf 1,7 KB La pièce jointe est en fait une archive ZIP contenant un fichier javascript nommé EPSON000.js. Ce script va ensuite télécharger la charge malveillante. Parmi les échantillons analysés, les URLS suivantes sont utilisées pour ce téléchargement : http://baiya_BAD_.org/image/templates/7ygvtyvb7niim.exe http://bindulin_BAD_.by/system/logs/7ygvtyvb7niim.exe http://english-well_BAD_.ru/assets/js/7ygvtyvb7niim.exe http://kokliko_BAD_.com.ua/admin/swfupload/7ygvtyvb7niim.exe http://liquor1.slvtechnologies_BAD_.com/system/logs/7ygvtyvb7niim.exe http://mansolution_BAD_.in.th/system/logs/7ygvtyvb7niim.exe http://u1847.netangels_BAD_.ru/system/smsgate/7ygvtyvb7niim.exe http://www.notebooktable_BAD_.ru/system/logs/7ygvtyvb7niim.exe Mise à jour Nouveaux marqueurs (03/03/2016): http://sm1_BAD_.by/vqmod/xml/76tr5rguinml.exe http://dohoatrang.vn._BAD_/system/logs/23f3rf33.exe Mise à jour Nouveaux marqueurs (15/03/2016): Téléchargement de la charge : http://tech-cart.com._BAD_/system/logs/lkj87h.exe http://mutlulukhayali.com._BAD_/system/logs/lkj87h.exe Mise à jour Nouveaux marqueurs (29/03/2016): store.brugomug.co.uk._BAD_/765f46vb.exe ggbongs.com._BAD_/765f46vb.exe dragonex.com._BAD_/765f46vb.exe homedesire.co.uk._BAD_/765f46vb.exe scorpena.com._BAD_/765f46vb.exe pockettypewriter.co.uk._BAD_/765f46vb.exe enduro.si._BAD_/pdf/765f46vb.exe 185.130.7.22._BAD_/files/qFBC5Y.exe Serveurs de Commande et Contrôle (CnC) Sur la base des différentes sources ouvertes sur Internet ainsi que d'éléments transmis par des partenaires du CERT-FR, voici une liste d'URLs suspectées d'abriter des services de commande et contrôle. La mise en liste noire de ces adresses est à considérer dans le cadre d'une protection contre le rançongiciel Locky. http://193.124.181.169_BAD_/main.php http://195.154.241.208_BAD_/main.php http://91.195.12.185_BAD_/main.php http://91.234.33.206_BAD_/main.php http://109.234.38.35_BAD_/main.php http://lneqqkvxxogomu.eu_BAD_/main.php http://qpdar.pw_BAD_/main.php http://ydbayd.de_BAD_/main.php http://ssojravpf.be_BAD_/main.php http://gioaqjklhoxf.eu_BAD_/main.php http://txlmnqnunppnpuq.ru_BAD_/main.php http://jbdog.IT_BAD_/main.php http://kpybuhnosdrm.in_BAD_/main.php http://luvenxj.uk_BAD_/main.php http://dkoipg.pw_BAD_/main.php http://31.184.197.119_BAD_/main.php http://5.34.183.195_BAD_/main.php http://51.254.19.227_BAD_/main.php http://91.219.29.55_BAD_/main.php http://46.4.239.76_BAD_/main.php http://94.242.57.45_BAD_/main.php http://80.86.91.232_BAD_/main.php http://wblejsfob.pw_BAD_/main.php http://kqlxtqptsmys.in_BAD_/main.php http://cgavqeodnop.it_BAD_/main.php http://vpvwinlrmwvccuo.eu_BAD_/main.php http://dltvwp.it_BAD_/main.php http://uxvvm.us_BAD_/main.php http://195.154.241.208_BAD_/main.php http://kqlxtqptsmys.in_BAD_/main.php http://cgavqeodnop.it_BAD_/main.php http://pvwinlrmwvccuo.eu_BAD_/main.php http://dltvwp.it_BAD_/main.php http://uxvvm.us_BAD_/main.php http://wblejsfob.pw_BAD_/main.php http://185.14.29.188_BAD_/main.php http://91.219.29.55_BAD_/main.php http://5.34.183.195_BAD_/main.php http://188.138.88.184_BAD_/main.php http://31.184.197.119_BAD_/main.php http://51.254.19.227_BAD_/main.php http://5.34.183.195_BAD_/main.php http://185.14.29.188_BAD_/main.php http://88.138.88.184_BAD_/main.php http://31.184.197.119_BAD_/main.php http://51.254.19.227_BAD_/main.php http://5.34.183.195_BAD_/main.php http://185.14.29.188_BAD_/main.php http://31.184.197.119_BAD_/main.php http://185.46.11.239_BAD_/main.php http://185.22.67.27_BAD_/main.php http://31.184.233.106_BAD_/main.php http://pccibcjncnhjn.yt_BAD_/main.php http://qtysmobytagnrv.it_BAD_/main.php http://rddipikmrap.us_BAD_/main.php http://suhpqiumpjsv.ru_BAD_/main.php http://vkcims.pm_BAD_/main.php http://5.34.183.136_BAD_/main.php http://91.121.97.170_BAD_/main.php http://188.138.88.184_BAD_/main.php http://31.41.47.37_BAD_/main.php http://kcdxkbsk.tf_BAD_/main.php http://31.184.197.119_BAD_/main.php http://51.254.19.227_BAD_/main.php http://91.219.29.55_BAD_/main.php http://5.34.183.195_BAD_/main.php http://185.14.29.188_BAD_/main.php http://kxsvgrpytxfar.tf_BAD_/main.php http://nuhiqgn.yt_BAD_/main.php http://qkcehlnkcuts.fr_BAD_/main.php http://slkyatnnaq.eu_BAD_/main.php http://tdhlnatbwyc.pm_BAD_/main.php http://195.154.241.208_BAD_/main.php http://46.4.239.76_BAD_/main.php http://94.242.57.45_BAD_/main.php http://kqlxtqptsmys.in_BAD_/main.php http://cgavqeodnop.it_BAD_/main.php http://pvwinlrmwvccuo.eu_BAD_/main.php http://dltvwp.it_BAD_/main.php http://uxvvm.us_BAD_/main.php http://wblejsfob.pw_BAD_/main.php http://91.121.97.170_BAD_/main.php http://46.4.239.76_BAD_/main.php http://31.184.233.106_BAD_/main.php http://185.46.11.239_BAD_/main.php http://69.195.129.70_BAD_/main.php http://5.34.183.195_BAD_/main.php http://31.184.197.119_BAD_/main.php http://51.254.19.227_BAD_/main.php http://91.219.29.55_BAD_/main.php http://wblejsfob.pw_BAD_/main.php http://dkoipg.pw_BAD_/main.php http://85.25.149.246_BAD_/main.php http://31.184.197.119_BAD_/main.php http://51.254.19.227_BAD_/main.php http://185.14.29.188_BAD_/main.php http://192.71.213.69_BAD_/main.php http://95.213.184.10_BAD_/main.php http://192.121.16.196_BAD_/main.php Mise à jour Nouveaux marqueurs (15/03/2016). Liste de CnC pouvant être contactés : 149.154.157.14 37.235.53.18 89.108.85.163 212.47.223.19 192.121.16.196 Mise à jour Nouveaux marqueurs (29/03/2016): 176.31.47.100._BAD_/submit.php 185.117.72.94._BAD_/submit.php 185.141.25.150._BAD_/submit.php 78.46.170.79._BAD_/submit.php 83.217.8.127._BAD_/submit.php 84.19.170.249._BAD_/submit.php 91.200.14.73._BAD_/submit.php 92.63.87.134._BAD_/submit.php
Catégories: Sécurité

CERTFR-2016-AVI-113 : Multiples vulnérabilités dans Google Android (Nexus) (05 avril 2016)

Lun, 2016-04-18 23:37
De multiples vulnérabilités ont été corrigées dans Google Android (Nexus). Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et une atteinte à la confidentialité des données.
Catégories: Sécurité

CERTFR-2016-AVI-112 : Multiples vulnérabilités dans Squid (04 avril 2016)

Lun, 2016-04-18 23:37
De multiples vulnérabilités ont été corrigées dans Squid. Elles permettent à un attaquant de provoquer un déni de service à distance et une atteinte à la confidentialité des données.
Catégories: Sécurité

CERTFR-2016-AVI-111 : Multiples vulnérabilités dans les produits Cisco (31 mars 2016)

Jeu, 2016-04-14 23:37
De multiples vulnérabilités ont été corrigées dans les produits Cisco. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une injection de code indirecte à distance (XSS).
Catégories: Sécurité

CERTFR-2016-AVI-110 : Multiples vulnérabilités dans le noyau linux de Suse (31 mars 2016)

Jeu, 2016-04-14 23:37
De multiples vulnérabilités ont été corrigées dans le noyau linux de Suse. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité.
Catégories: Sécurité

CERTFR-2016-AVI-109 : Multiples vulnérabilités dans Google Chrome (25 mars 2016)

Jeu, 2016-04-14 11:37
De multiples vulnérabilités ont été corrigées dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Catégories: Sécurité

CERTFR-2016-AVI-108 : Vulnérabilité dans Oracle Java (24 mars 2016)

Jeu, 2016-04-14 11:37
Une vulnérabilité a été corrigée dans Oracle Java. Elle permet à un attaquant de provoquer un déni de service à distance, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
Catégories: Sécurité

CERTFR-2016-AVI-107 : Multiples vulnérabilités dans les produits Cisco (24 mars 2016)

Mar, 2016-04-12 23:37
De multiples vulnérabilités ont été corrigées dans les produits Cisco. Elles permettent à un attaquant de provoquer un déni de service à distance et une atteinte à l'intégrité des données.
Catégories: Sécurité

CERTFR-2016-AVI-106 : Multiples vulnérabilités dans les produits Apple (22 mars 2016)

Mar, 2016-04-12 23:37
De multiples vulnérabilités ont été corrigées dans les produits Apple. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Catégories: Sécurité

CERTFR-2016-AVI-105 : Multiples vulnérabilités dans les pilotes Nvidia (21 mars 2016)

Mar, 2016-04-12 23:37
De multiples vulnérabilités ont été corrigées dans les pilotes Nvidia. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.
Catégories: Sécurité

CERTFR-2016-AVI-104 : Multiples vulnérabilités dans Moodle (21 mars 2016)

Mar, 2016-04-12 23:37
De multiples vulnérabilités ont été corrigées dans Moodle. Certaines d'entre elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une élévation de privilèges.
Catégories: Sécurité

CERTFR-2016-AVI-103 : Multiples vulnérabilités dans le noyau Linux de Suse (18 mars 2016)

Mar, 2016-04-12 23:37
De multiples vulnérabilités ont été corrigées dans le noyau Linux de Suse. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.
Catégories: Sécurité

CERTFR-2016-AVI-102 : Multiples vulnérabilités dans Symantec Endpoint Protection (18 mars 2016)

Mar, 2016-04-12 23:37
De multiples vulnérabilités ont été corrigées dans Symantec Endpoint Protection. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une élévation de privilèges.
Catégories: Sécurité

CERTFR-2016-AVI-101 : Vulnérabilité dans Xen (17 mars 2016)

Mar, 2016-04-12 05:37
Une vulnérabilité a été corrigée dans Xen. Elle permet à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.
Catégories: Sécurité

CERTFR-2016-AVI-100 : Multiples vulnérabilités dans les produits VMWare (16 mars 2016)

Dim, 2016-04-10 23:37
De multiples vulnérabilités ont été corrigées dans les produits VMWare. Elles permettent à un attaquant de provoquer une injection de code indirecte à distance (XSS).
Catégories: Sécurité
« premier‹ précédent2345678910suivant ›dernier »

Get started with Drupal 7

Marques les plus citées

toutes les marques

acheter sur OSInet

Accès direct

Recherche

Le mot du jour

.mx

Mexico

in | |

ccTLD du Mexique. Attention : un ccTLD ne désigne pas nécessairement un pays. La base des ccTLD et des root servers associés est consultable sur le site de l'IANA. 

Syndiquer le contenu

Dernières définitions

Chrome - Chromium - digitaalisen kuilun - ghetto sharding - HTTP - MongoDB - PNaCl - QUIC - Skia - SPDY

Un mot au hasard

IBM CI : IBM Certified Instructor  

Alertes CERTA