Nouvelle campagne de ransomware avec « BadRabbit »

badRabbit

Après toutes les attaques de type cryptolocker ayant eu lieu ces derniers mois (Petrwrap, NotPetya, exPetr, GoldenEye, etc.), un nouveau type de ransomware (ou rançongiciel) vient d’être identifié le 24 octobre 2017. Celui-ci, au doux nom de BadRabbit, touche principalement la Russie, l’Ukraine et la Bulgarie. Néanmoins, les frontières d’Internet étant ce qu’elles sont, BadRabbit…

En savoir plus

Interface SSH exposée ? Quels sont les risques ?

Au cours de cet article, nous allons réaliser une analyse de logs SSH issue de la mise en place d’un service en écoute, publiquement exposé sur Internet durant un mois. Par publiquement exposé, nous entendons également sans dispositifs de sécurité supplémentaires (authentification par clé, restriction des accès, double authentification, etc.), soit dans sa configuration par…

En savoir plus

Comment automatiser la détection des CDNs ?

CDN

Introduction Au sein des tests d’intrusion, la phase de reconnaissance est primordiale afin de déterminer, avec précision les potentiels vecteurs d’attaque à l’encontre d’une application Web. De nombreux outils permettent de découvrir les services et installations vulnérables à l’aide de divers tests tels que l’énumération de services, la détection de CMS, la recherche de pages…

En savoir plus

Zoom sur la 4e édition de Cyber@hack – La Threat Intelligence

CyberH@ck

« Cyber@hack s’inscrit dans une démarche de réflexions et d’échanges visant à réunir professionnels et étudiants autour d’un sujet commun, la Cybersécurité. » Ainsi se décrit cet événement qui a proposé sur une journée plusieurs conférences reprenant les actualités de la planète Cyber. Nous avons ainsi assisté à des conférences autour de la sécurité de l’IoT, la…

En savoir plus

Le bug Bounty, ses avantages, ses inconvénients !

bounty

Je sens que les papilles commencent déjà à saliver. Vous vous imaginez cette célèbre barre chocolatée fourrée à la noix de coco. Malheureusement, cet article ne parle pas de sucreries ! Nous traiterons d’un concept très répandu outre-Atlantique, permettant de tester la sécurité de votre système d’information : le Bug Bounty. Le principe est simple…

En savoir plus

9 questions pour tout savoir sur le Ransomware Wannacry

BSSI - Wana Decryptor

Vendredi 12 mai 2017, un ransomware nommé Wannacry s’est mis à infecter des milliers de machines à travers cent cinquante pays dans le monde inquiétant l’ensemble des experts en Cybersécurité. À peine quelques heures plus tard, de nombreux CERT étatique (France, Espagne, Angleterre, États-Unis, etc.) ainsi qu’Europol ont diffusé de nombreuses informations permettant de limiter…

En savoir plus

BSSI, partenaire à la Security Day de l’ESGI

BSSI_partenaire_SecurityDay_ESGI

La 5e édition de la Security Day s’est tenue au courant du mois de mars dans les locaux de l’École Supérieure de Génie Informatique (ESGI) à Paris. Pour cette cuvée 2017, non content d’être partenaire de ce rendez-vous incontournable pour les passionnées francophones de sécurité informatique, BSSI a également eu le plaisir d’animer l’une des…

En savoir plus

Android : un malware planétaire

BSSI - Malware Android

On dit souvent que « les malwares ne respectent pas les frontières physiques des Hommes ». Cet adage est plus que vérifiable pour ce malware, d’impact planétaire, puisqu’il est susceptible de toucher près de 700 millions d’utilisateurs dans 150 pays. Il s’agit tout simplement d’un logiciel pouvant impacter l’environnement Android d’environ 400 constructeurs, vendeurs et…

En savoir plus

Pokémon GO ! La chasse aux données personnelles est ouverte !

Pokemon GO

Devons-nous réellement présenter l’application Pokémon GO développé par Niantic ? Vous connaissez sûrement ce jeu qui a dépassé les 500 millions de joueurs. Basé sur un ancien jeu du studio de développement Ingress, Pokémon GO permet d’attraper de petites créatures virtuelles dans le monde réel via la caméra de son smartphone. Des arènes de combat sont positionnées dans des lieux réels fréquentés créant de…

En savoir plus

Systèmes SCADA

Systemes SCADA

dès le début Depuis quelque temps, les systèmes SCADA se font plus discrets dans les médias. Pour autant, ces systèmes permettant de contrôler l’acheminement de l’eau, de l’électricité, de gérer les transports en commun, la bourse ou encore la régulation du trafic aérien sont toujours aussi sensibles et exposés aux cyberattaques. Nous garderons évidemment tous à l’esprit les attaques…

En savoir plus