Options Mon compte Next INpact
Affichage
Modifications sauvegardées
  • Smileys
  • Images
  • Commentaires par actu
  • Commentaires sous les news
  • Désactiver la version mobile
  • Taille de police
Close

Vous consultez la version mobile de ce contenu.

Cliquez ici pour être redirigé vers la version complète, ou attendez 5 secondes. Fermez ce pop-up pour continuer sur la version mobile.

5
secondes

Des pirates utiliseraient trois techniques pour rediriger des noms de domaine vers des serveurs compromis, affirme la société de sécurité FireEye.

Elle présente l’attaque comme massive et mondiale, touchant « des dizaines de domaines appartenant à des entités gouvernementales, de télécommunications et d’infrastructures Internet au Moyen-Orient, en Afrique du Nord, en Europe et en Amérique du Nord », sans les nommer. La campagne serait active depuis janvier 2017.

La première technique consiste à pirater le tableau d’administration du site ciblé chez son fournisseur DNS. L’attaquant change alors l’adresse du serveur vers lequel diriger l’internaute (enregistrement A), pour entrer un compromis.

Le serveur compromis agit alors comme un proxy entre l’internaute et le vrai site, collectant certaines données, par exemple des identifiants. L’utilisateur ne doit y voir que du feu, accédant un peu plus lentement au site légitime. Le faux site paraît protégé grâce à un certificat TLS gratuit récupéré chez Let’s Encrypt, renvoyant ensuite vers le vrai et son certificat officiel.

La seconde technique consiste à exploiter un bureau d’enregistrement ou domaine géographique (ccTLD), en modifiant cette fois l’enregistrement NS (serveur de nom). Alors que l’entrée « A » désigne le serveur principal, la « NS » permet de ne toucher qu’à un sous-domaine précis, comme celui d’un webmail.

La troisième technique s’ajoute à l’une des deux autres. Une redirection DNS est effectuée, pour retourner l’adresse IP compromise si le site ciblé est demandé par l’internaute, et demander une adresse à un résolveur légitime si un autre site est demandé.

Pour FireEye, il est difficile de se protéger de cette attaque. La société recommande d’activer la double authentification sur les panneaux d’administration DNS des domaines, de vérifier les entrées « A » et « NS » de sa zone DNS, de vérifier les journaux d’accès au site et d’enquêter sur des intrusions dans son propre réseau.


Chargement des commentaires
À découvrir dans #LeBrief

Selon un article de Wired sur certaines découvertes de Kaspersky, certains pirates se servent d’invitations à Google Agenda pour simuler des demandes paraissant légitimes.  

Ces demandes se basent sur une capacité du service activée par défaut pour simplifier la vie des utilisateurs : toute source externe peut placer un évènement dans le calendrier de l’utilisateur.

Problème, ces évènements peuvent déclencher des notifications, dont le contenu peut être trompeur. Des utilisateurs ont ainsi observé des évènements dont ils ne savaient rien, suivis d’invitations à répondre à un questionnaire, avec lien et formulaire réclamant informations personnelles et financières.

Les notifications portent souvent des noms « attrayants », tout du moins pour qui ne se méfie pas instantanément d’une nouvelle paraissant trop belle pour être vraie. Par exemple, « Vous avez reçu une récompense » ou « Un transfert de fonds a été fait en votre nom ».

Google a été averti du problème et indique que tout est actuellement fait pour enquêter sur l’origine de ces attaques. L’éditeur rappelle qu’une fonction permet de signaler un spam sur tout évènement suspect.

Dans les options d’Agenda, on peut en outre s’assurer de garder la pleine maîtrise des invitations. Dans le premier écran par exemple, la liste déroulante « Ajouter automatiquement les invitations » peut être réglée sur « Non, n’afficher que les invitations auxquelles j’ai répondu ». Par défaut, le service affiche également les évènements refusés. Il suffit de décocher la case idoine.

Le décret de Donald Trump plaçant le Chinois sur liste noire a de lourdes conséquences pour ses clients, ses partenaires et lui-même. Le président et fondateur de Huawei estime que les pertes de son chiffre d'affaires sur l'année 2019 atteindraient 30 milliards de dollars.

Il ne s'attendait visiblement pas à ce que la volonté de « démolir » Huawei soit « aussi forte et omniprésente ». En cause, la fameuse liste noire sur laquelle se retrouve l'équipementier lui interdisant tout échange avec des sociétés américaines. Pour l'instant, il dispose d'un peu de répit avec une autorisation temporaire valable jusqu'à mi-août.

Un autre fabricant, américain cette fois-ci, en fait les frais : Broadcom. Lors de la publication de ses résultats trimestriels, il prévoit un chiffre d'affaires de 22,5 milliards de dollars pour 2019. C'est 2 milliards de dollars de moins qu'au premier trimestre, dont les résultats sont tombés le 14 mars, juste avant le décret.

Toujours dans les estimations pour l'année fiscale 2019, la marge d'exploitation est en baisse de 3 %

Les développeurs peuvent télécharger depuis hier soir les bêtas 2 de toutes les nouvelles plateformes présentées lors de la WWDC, y compris iPadOS dont les nouveautés suivent celles d’iOS 13.

On note quelques apports dans ces préversions, mais les testeurs seront surtout ravis d’apprendre que des profils spécifiques ont été mis en ligne contrairement à la première bêta, il n’est donc pas nécessaire pour un iPhone ou un iPad de télécharger le système complet et d’exécuter l’opération depuis un Mac avec Xcode 11 bêta ou Catalina.

Quelques nouveautés font leur apparition. Par exemple, Fichiers affiche désormais les partages réseaux SMB dans iOS 13 et iPadOS, suivant les promesses d’Apple de rendre l’application plus utile. Quelques nouveaux gestes avec les doigts apparaissent pour les Memojis (V de la victoire, doigts croisés…), Safari peut désactiver l’aperçu des liens et tvOS 13 a enfin son mode picture-in-picture.

Il s’agit pour l’instant de préversions réservées aux développeurs. Elles corrigent de nombreux bugs mais en contiennent encore beaucoup, avec des incompatibilités pour certaines applications, qui ne se lancent plus. Les bêtas publiques, qui devraient être plus fiables, sont attendues pour le mois prochain.

C’est dans la chaleur de l’été, à partir du 1er juillet 2019, que seront examinés le texte transférant l’article 15 de la directive sur le droit d’auteur et celui visant les produits Huawei notamment.

Au Journal officiel, le Président de la République a convoqué en effet députés et sénateurs en session extraordinaire pour examiner toute une série de textes.

Parmi eux, la proposition de loi « tendant à créer un droit voisin au profit des agences de presse et des éditeurs de presse » et celle « visant à préserver les intérêts de la défense et de la sécurité nationale de la France dans le cadre de l'exploitation des réseaux radioélectriques mobiles ».