Adacis vous propose un résumé de l’actualité sécurité de la semaine dans sa newsletter !
Au menu:
L’actualité marquante de la semaine :
- Adylkuzz, le successeur de WannaCry. En Mai, après l’explosion du malware WannaCry, les chercheurs en sécurité ont fait une découverte surprenante. Adylkuzz utiliserait de manière plus furtive et à des fins différentes les outils dévoilés de la NSA. Une fois installé et téléchargé, le botnet Adylkuzz s’exécute en tant que service (sppsrv.exe) avec les privilèges du système. Il vérifie ensuite la connexion Internet et communique avec les serveurs C&C (Command & Control). Une fois ces vérifications faites, il télécharge le crypto Monero et des outils supplémentaires nécessaires à son fonctionnement.
Les nouvelles de la semaine :
- SafeGouv, la première plateforme éducative nationale de sécurité informatique. Le 6 Juin, lors d’une conférence à la mairie de Marseille, le projet SafeGouv a été présenté. Fruit d’un partenariat entre la startup Net Guard, la ville de Marseille et Polytech Marseille, cette plateforme va permettre aux étudiants de détecter des failles de sécurité, d’auditer et d’indiquer les correctifs nécessaires à appliquer. Une belle façon d’introduire la sécurité informatique au sein du parcours éducatif !
- Le compte Instagram de Britney Spears utilisé à des fins malveillantes. L’outil d’espionnage russe Turla expérimente les comptes Instagram en tant que canal C&C (Command & Control). L’idée est d’utiliser du texte à travers des #mots-clés qui sont en lien avec la photo commentée et de se servir du navigateur infecté pour des actions de plus grandes envergures dans l’avenir.
- Grâce aux outils de gestion active d’Intel (SOL Intel), le groupe Platinium a développé des outils pour contourner le pare-feu intégré Windows. Microsoft met en garde les utilisateurs et précise que l’attaque permet d’exécuter du code et d’accéder aux ressources de l’hôte.
- Flash-back sur les élections présidentielles américaines : un rapport de la NSA confirmerait le cyber-piratage russe lors des présidentielles américaines. Mis en ligne par The Intercept, le rapport secret décrirait la méthode utilisée pour falsifier les machines de vote et détaillerait le rôle des acteurs dans sa globalité. Attention cependant à conserver un certain scepticisme quant à la véracité de ce document…
- Plus des trois quarts des vulnérabilités sont publiquement en ligne avant d’être officiellement publiées par le NIST. Bien souvent, les vulnérabilités sont mises en ligne sur des sites du dark web, des forums ou sur les réseaux sociaux environ une semaine avant leur publication officielle. Cette disparité entre la communication officieuse et officielle des CVE remet en question la fiabilité des canaux officiels de divulgation, selon Intel Recorded Future.
Vulnérabilités et patchs de sécurité :
- Patch de sécurité pour Android publié par Google. De nouveaux correctifs pour Android permettent de corriger plus de 100 vulnérabilités présentes dans le système d’exploitation.
- Vulnérabilités dans les caméras connectées du fabricant chinois Foscam. Révélées par les experts en sécurité F-Secure, plus d’une quinzaine de vulnérabilités ont été découvertes. Elles permettraient aux attaquants d’exploiter les caméras, de télécharger des fichiers à partir du serveur FTP intégré et d’afficher les flux vidéo.
- CVE-2017-4918 : les produits VMWare Horizon Client contiennent une vulnérabilité d’injection de commande dans le script de démarrage du service.
- CVE-2017-1125 : IBM Cognos Analytics 10.1 et 10.2 permettraient à l’utilisateur local d’élaborer une URL et d’exposer les contenus de fichiers.
Les outils de sécurité :
- PRET, un outil de test pour les imprimantes. Développé dans le cadre d’une thèse de maîtrise à l’Université Ruhr Bochum, il permet d’exploiter les fonctionnalités et de cerner les éventuelles failles de sécurité tels que l’accès au système de fichiers ou encore à la mémoire de l’imprimante.
- Astroid, cet outil génère du Shellcode avec Metasploit et le compile en application « .exe ».
- Sigploit est un outil de test de sécurité dédié aux professionnels de Telecom Security et aux chercheurs en sécurité. Il permet d’exploiter les vulnérabilités dans les protocoles de signalisation utilisés par les opérateurs mobiles.
- Exploitable sous Kali Linux, Wifiphisher permet de monter des attaques automatisées de phishing contre les clients wifi afin d’obtenir des informations d’identification ou encore d’infecter les victimes avec des malwares.
L’équipe Adacis vous souhaite à toutes et à tous une très bonne semaine !


