X

News Partenaire

8 décideurs IT sur 10 se dirigent vers le Cloud

Paessler AG, spécialiste innovant en surveillance du réseau, a publié des résultats de nouvelles recherches sur le Cloud Computing et la façon dont les décideurs informatiques mondiaux (ITDM) l'utilisent pour répondre aux exigences du monde des affaires en constante évolution. Paessler a enquêté sur plus de 2000 ITDM ; dont 1280 chez des entreprises de moins de 500 employés.


Le malware BrickerBot remet les attaques PDoS au goût du jour

Comme Mirai avant lui, BrickerBot s’en prend aux objets connectés à la différence qu’il utilise des attaques PDoS (Permanent Denial-of-Service) qui peuvent aller jusqu’à l’endommagement des matériels. 

Les objets connectés sont bel et bien la nouvelle cible des hackers. En 2016 nous avions beaucoup parlé de Mirai, qui scannait les objets mal sécurisés afin de les utiliser pour lancer des attaques DDoS. Son successeur s’appelle désormais BrickerBot. Il fonctionne peu ou prou sur le même procédé mais lance des attaques dites PDoS pour « Permanent Denial-of-Service ». Aussi appelées « phlashing » ou « bricking », elles ciblent des objets avec pour finalité de les mettre hors service. 

« Les attaques PDoS endommagent tellement un système qu’il est nécessaire de supprimer ou réinstaller le matériel », écrivent les chercheurs de Radware, qui ont découvert BrickerBot. Elles peuvent « détruire le firmware et/ou les fonctions basiques du système », poursuivent-ils. 

BrickerBot par l’exemple

Pour en apprendre plus sur BrickerBot, les chercheurs de Radware ont créé un pot de miel afin de tenter de comprendre son fonctionnement. En 4 jours, ils ont ainsi pu enregistrer et constater 1 895 attaques depuis plusieurs endroits dans le monde. La majorité des attaques provient toutefois d’Amérique du Sud, et particulièrement d’Argentine. Certaines n’ont pas pu être tracées dans la mesure où elles ont été lancées depuis un nœud Tor. 

Les attaques BrickerBot utilisent un procédé Telnet « brute force » pour entrer dans les objets. Les chercheurs ont constaté que c’est le couple nom d’utilisateur / mot de passe « root / vizxv » qui était toujours utilisé en premier lieu. C’est un couple utilisé par défaut par le constructeur chinois Dahua Camera, selon Krebs On Security

La liste de commandes lancée par BrickerBot.

Le malware cible les périphériques fonctionnant sous Linux et avec le kit BusyBox. Une fois infiltré, il lance une série de commandes qui vont successivement corrompre le stockage puis mettre à plat les fonctions de connectivité jusqu’à écraser tous les fichiers y compris le firmware si possible ; avec notamment la fameuse commande « rm -rf/* ».  Les chercheurs ont remarqué que la plupart des appareils visés sont sur le réseau de Ubiquiti Networks. Les utilisateurs sont donc vivement appelés à désactiver Telnet et à changer le couple nom d’utilisateur / mot de passe. 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


Ordinateur quantique

Ordinateur quantique

L’année 2017 aura vu une accélération impressionnante concernant le futur des ordinateurs quantiques. Les premiers simulateurs ou ordinateurs sont proposés par quelques acteurs qui s’affairent dans un...

Le NAS dans l'entreprise

Le NAS dans l'entreprise

Si les NAS ont commencé par se répandre plutôt dans les foyers pour des besoins personnels, de plus en plus d’entreprises, de toutes tailles, optent pour des serveurs de ce type. Et pour bien des raisons…

Afficher tous les dossiers

AU COEUR DE MELTDOWN & SPECTRE - Tendances'18 : expérimenter l'IA au plus vite ! - Développez vos premiers chatbots - Le NAS revient en force - French Tech Bordeaux - Klaxoon réinvente la réunion - Bootcamp développeur mobile - Rencontre avec Éric Léandri (Qwant)...

 

IA, DE LA THÉORIE À LA PRATIQUE - Stations de travail : cap sur les métiers - RGPD : l'IAM à la rescousse - SOLIDITY, le langage des smart contracts - Comment WINDOWS 10 Fall Creators Update booste la sécurité - Développeurs, avez-vous un agent ? - OpenStack se recentre sur les hébergeurs...

 

Afficher tous les derniers numéros

"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


La maintenance prédictive, pilier de la transformation digitale, un Livre Blanc Econocom.

LA MAINTENANCE IT, L’INVISIBLE PIERRE ANGULAIRE DE L’ENTREPRISE DIGITALE

La transformation digitale rebat les cartes de la performance des entreprises. Face à l’évolution simultanée des attentes des clients, des modèles économiques, des conditions de marché et des modes de travail, chaque métier doit revoir sa contribution aux trois axes qui conditionnent dorénavant la réussite: l’excellence opérationnelle, l’expérience utilisateurs et l’innovation métier.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Comment moderniser ses centres de données, un Livre Blanc HPE.

La transformation numérique des entreprises crée de nouvelles contraintes sur les directions informatiques, en particulier pour les environnements de stockage. 

La croissance exponentielle des données, la virtualisation massive, l'évolution des charges de travail et la mise en place permanente de nouvelles applications (devops) obligent l'infrastructure de stockage informatique à évoluer. 


Repensez votre approche en matière de cybersécurité, un Livre Blanc Fortinet.

Pourquoi les leaders de la sécurité sont désormais contraints de faire face aux principales menaces de sécurité. 

Le paysage de cybermenace continue de croître et d’évoluer. Cybersecurity Ventures prévoit que la cybersécurité deviendra un business de mille milliards de dollars entre 2017 et 2021.


Tous les Livres Blancs
Derniers commentaires
Visite aux Seychelles grâce aux technologies de réalité virtuelle présentées au Fitur de Madrid, le 17 janvier 2018Une chambre d'hôtel automatiquement personnalisée aux goûts du client, des lunettes de réalité virtuelle en guise de brochures: les nouvelles technologies émergent dans le secteur du tourisme, qui espère ainsi profiter de la mine d'or des données personnelles. [Lire la dépêche...]

En Côte d'Ivoire, l'offre de Zeci, la coentreprise d'EDF et d'OGE, équipe déjà plus de 10.000 foyers, soit environ 50.000 personnesUn peu plus d'un an après avoir lancé leur offre d'électricité solaire hors réseaux en Côte d'Ivoire, EDF et la start-up Off Grid Electric (OGE) étendent leur partenariat au Ghana, a annoncé le groupe français vendredi. [Lire la dépêche...]

Google dispose déjà d'accord d'échanges de licences similaires avec nombre d'entreprises, en particulier les géants sud-coréens Samsung et LGLe géant américain Google et le mastodonte chinois Tencent ont annoncé vendredi un accord d'échange de licences de long terme en vue d'une possible collaboration dans le développement de nouvelles technologies. [Lire la dépêche...]

Sur le stand IBM du salon mondial du numérique CeBIT à Hanovre, en Allemagne, le 15 mars 2015Le groupe informatique américain IBM a vu son chiffre d'affaires trimestriel, qui reculait depuis plusieurs années, repartir à la hausse fin 2017 mais le groupe a aussi subi une perte nette liée à la réforme fiscale. [Lire la dépêche...]

Security researchers said they discovered a cyberespionage campaign that used fake versions of secure messaging services like WhatsApp to steal private smartphone dataDe fausses applications de messageries instantanées --comme la célèbre WhatsApp-- sont utilisées pour pirater les smartphones de militants, militaires, avocats, journalistes et autres dans plus de 20 pays, ont mis en garde jeudi des spécialistes. [Lire la dépêche...]

Apple a reconnu le 21 décembre qu'il bridait volontairement les performances de ses iPhones après un certain tempsL'autorité garante de la concurrence en Italie, l'antitrust, a annoncé jeudi avoir ouvert une enquête contre les géants de l'électronique Samsung et Apple pour obsolescence programmée. [Lire la dépêche...]

La commissaire européenne à la Concurrence, Margrethe VestagerLa Commission européenne a autorisé jeudi le rachat par le fabricant américain de semi-conducteurs Qualcomm, spécialisé dans la téléphonie, de son concurrent néerlandais NXP, une opération valorisant ce dernier à 47 milliards de dollars, a-t-elle annoncé dans un communiqué. [Lire la dépêche...]

Le Un aspirateur qui vogue sur l'eau pour ramasser les détritus qui flottent dans les ports: grâce au "Jellyfishbot" (robot méduse), en rodage jeudi dans le port de Cassis (Bouches-du-Rhône), ses trois inventeurs espèrent conquérir la Côte d'Azur. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

FIC

FIC FIC
Le 10ème Forum International de la Cybersécurité occupe les 23 et 24 janvier 2018 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

La 12ème Université des DPO (Data Protection Officers), anciennement Université des CIL, l’événement incontournable des professionnels de la conformité à la loi Informatique et Libertés et au RGPD, a pour cadre le mercredi 24 janvier 2018 la Maison de la Chimie, à Paris. Organisée par l’AFCDP (Association Française des Correspondants à la protection des Données à caractère Personnel).

RENCONTRES AMRAE

Les 26èmes Rencontres de l'AMRAE (Association française des professionnels de la gestion des risques et des assurances) ont lieu du 7 au 9 février 2018 à Marseille (parc Chanot) sur le thème : "l'intelligence des risques pour franchir de nouveaux caps". Organisées par l'AMRAE.

AP CONNECT

La 1ère édition d'AP Connect qui vise à réunir les innovations, technologies et solutions dédiées à la transition numérique des administrations publiques centrales et des collectivités territoriales a lieu les 7 et 8 février 2018 à Paris, Espace Champerret. Organisé par PG Promotion.

GLOBAL LIFI

La 1ère édition du Global Lifi Congress "Visible Light Communications" est organisée à Paris (Palais Brongniart) les 8 et 9 février 2018. Organisé par ERI Lifi Event.
RSS
Voir tout l'AgendaIT