Produits
Personal Monitor
Enregistrez les actions des utilisateurs de l'ordinateur et gardez trace des captures d'écran et mots de passe
Keylogger
Logiciel enregistreur de frappe. Version d'essai gratuite de Keylogger
Hoverwatch
Espion de téléphone portable et d'ordinateur
Employee Monitor
Prenez connaissance de l'emploi du temps de vos employés et contrôlez-le
Terminal Monitor
Surveiller les activités des employés sur le serveur de terminaux
Free Keylogger
L'enregistreur de frappe gratuit garde la trace de tout le texte tapé

Refog blog d'entreprise

Une vague de virus frappe le réseau social VKontakte

5 September 2011

Eine Viruswelle trifft das soziale Netzwerk VKontakte  Une nouvelle vague de virus d’extorsion dans le réseau social le plus populaire en Russie, VKontakte, utilise les vulnérabilités des navigateurs ainsi que des méthodes typiques d’ingénierie sociale pour se distribuer.

Comme « appât », on promet à l’utilisateur un meilleur classement dans le réseau social, ou une certaine somme d’argent dans la devise interne du réseau.

L’utilisateur est dirigé vers un site d’hameçonnage qui imite l’interface du réseau social et invite à entrer son mot de passe. Le mot de passe est alors volé et utilisé pour envoyer cette offre à des amis de l’utilisateur, tandis que l’utilisateur recevra un fichier exécutable qui copiera le contenu du fichier hôte du système d’exploitation.

Ensuite, lorsque l’utilisateur essaiera d’entrer dans presque tous les réseaux sociaux populaires (Vkontakte, Odnoklassniki, Mail.ru), il se retrouvera sur le site Internet du fraudeur, qui leur demandera d’envoyer un message SMS payant.

La meilleure façon de retirer une telle infection est de nettoyer manuellement le contenu du fichier C:\\WINDOWS\system32\drivers\etc\hosts et de vérifier les lecteurs de l’ordinateur avec un programme antivirus de qualité.

QIWI : objectif coriace pour les virus

5 April 2011

Les éditeurs de logiciels antivirus ont récemment découvert un virus visant à infecter les terminaux des systèmes de paiement QIWI. L’analyse du code du virus a montré qu’il avait pour objectif de pénétrer dans le système d’exploitation du terminal (Windows) et de changer le numéro du compte vers lequel l’argent était transféré.

Le virus a été nommé Trojan.PWS.OSMP.

Il n’a pas été découvert dans les terminaux eux-mêmes, mais librement sur Internet (seuls les propriétaires ont accès aux terminaux), de sorte qu’il est impossible de décrire le niveau de danger qu’il fait courir. Tout ce qui peut être confirmé, c’est que le virus existe et qu’il ne peut infecter les bornes que de manière manuelle, grâce à un accès physique au périphérique.

Peu de temps après, une modification du virus a été découverte et visait également les terminaux de paiement. Cependant, il fonctionne différemment. Il essaie de voler des fichiers de configuration du terminal, ce qui donnerait théoriquement la possibilité aux criminels de prendre de l’argent en imitant le terminal sur leur propre ordinateur.

La société qui gère QIWI a annoncé que c’est déjà la vingtième version de ce virus et qu’il n’a rien de particulièrement nouveau. Il a été découvert et neutralisé par le système antivirus interne des terminaux le 20 février et ne pose aucun danger.

Les représentants du système de paiement ont expliqué que leurs terminaux utilisent un système de défense efficace à plusieurs niveaux, ce qui empêche les virus de causer des dommages graves. Tout compte qui reçoit un grand nombre de transferts provenant de différentes sources est vérifié par des spécialistes et peut être bloqué. En outre, le système de défense terminaux ne permettrait à personne d’imiter leur signal, même si les fichiers de configuration et les clés de cryptage ont été obtenus.

Allemagne : Centre national de cyberdéfense

5 March 2011

Selon le ministre fédéral de l’Intérieur allemand Thomas de Maizière, un nouveau département pour la protection des ressources internet, le Centre national de cyberdéfense, sera créé au premier semestre de cette année.

Ce centre sera géré par le Département de la sécurité des TI (BSI), qui réalise déjà des fonctions similaires.

Ce projet a d’abord été discuté au cours de l’été 2010, lorsque le virus Stuxnet a été découvert. L’attaque par un virus sur l’Iran n’a pas eu d’incidence sur l’Allemagne, mais ce fut suffisant pour que les autorités se rendent compte que les infrastructures du pays n’étaient pas préparées à une telle menace.

Il a été proposé que le Centre national de cyberdéfense soit investi de l’autorité par les agences de renseignement et par la police, afin de lui donner une plus grande aptitude à lutter contre les attaques de pirates. Notons que de tels pouvoirs ont déjà provoqué un grand nombre de débats politiques. Par exemple, le Parti libéral-démocrate d’Allemagne a fait valoir que la création d’un corps avec un tel éventail de pouvoirs est contraire à la loi.

Menaces à la sécurité en 2011

28 January 2011

Le mois de janvier – c’est l’heure de revenir à l’année passée et d’étudier les prédictions des experts pour l’année à venir. Le secteur de la sécurité informatique n’est pas une exception.

Un développeur important de solutions dans ce secteur, la société Stonesoft (Helsinki, Finlande), a préparé un rapport sur les menaces à venir ayant pour base l’analyse des données de plusieurs années récentes.

Les experts de Stonesoft qui possèdent une expérience de 20 ans dans la sécurité informatique, ont rédigé la liste des tendances les plus probables pour cette année:

  • On attend que des virus pour les systèmes Apple vont apparaître.
  • Le nombre d’attaques sur les réseaux sociaux augmentera, y compris les tentatives de s’introduire dans les comptes d’utilisateurs.
  • On attend les “guerres d’informations”, des attaques qui ont pour but les autorités gouvernementales pour des raisons politiques et financières.
  • On assistera à une augmentation du nombre d’attaques sur les sociétés à la recherche du profit financier, y compris à l’aide des méthodes d’ingénierie sociale.
  • Il est également possible qu’il y aura une augmentation du nombre d’attaques de type Stuxnet sur les sites importants.
  • Les téléphones portables ainsi que les téléphones intelligents peuvent devenir une cible probable.
  • Les virus deviendront plus complexes dans leur recherche et emploi des vulnérabilités du système, et vont exécuter la tâche d’”infecter tout à tout prix”.
  • Les développeurs des systèmes de sécurité devront unir leurs efforts pour trouver les méthodes de prévention des attaques qui emploient le mécanisme AET récemment découvert.

La directrice de la sécurité informatique de Stonesoft, Joona Airamo, croit qu’en 2011 les plus grosses menaces seront les extensions logiques des sujets importants du 2011. C’étaient le ver intellectuel Stuxnet, les techniques avancées d’évasion (AET) et, comme d’habitude, l’ingénierie sociale.

Les logiciels malveillants les plus dangereux de l’année 2010

28 January 2011

L’année 2010 a été, pour la fraude en ligne, une année de croissance rapide. Des millions d’ordinateurs ont été infectés, des dizaines de nouveaux mécanismes de fraude ont été utilisés pour la première fois et des millions de dollars ont été volés.

La seule baisse dans les activités frauduleuses a pu être observée chez les spammeurs : après la fermeture d’un certain nombre de grands botnets, le trafic de spam a diminué d’environ 10%.

L’année écoulée a également montré une période entièrement nouvelle pour la sécurité de l’information – cyberguerres – en action. Les principaux organismes gouvernementaux ont subi les conséquences d’attaques massives tortueuses et très complexes à deux reprises en 2010 : un ver, appelé Stuxnet, a attaqué une centrale nucléaire en Iran, et l’opération « Aurora » a permis à ses initiateurs de voler des données confidentielles provenant des bases de données de grandes entreprises internationales.

Dans la majorité des cas, les ordinateurs des utilisateurs ont été infectés de l’une des façons suivantes :

  • Grâce aux réseaux sociaux
  • Grâce à des sites d’hameçonnage
  • Grâce à l’utilisation d’exploits Zero day

Jetons un oeil au Top 10 des méthodes de fraude les plus populaires utilisées en ligne l’année dernière (selon les données fournies par les éditeurs d’antivirus) :

1. Les virus conçus pour voler les détails des comptes dans les systèmes bancaires en ligne.

Presque toutes les banques aujourd’hui fournissent des services bancaires en ligne qui gagnent rapidement en popularité. C’est pourquoi les détails d’autorisation des utilisateurs sont une cible lucrative pour les pirates et les créateurs de virus. Jusqu’à présent, ils ont surtout ciblé des individus, mais ce sont les entreprises qui sont les plus menacées aujourd’hui, car leurs comptes contiennent généralement des montants beaucoup plus importants. More »

Menaces Internet au 3ème trimestre 2010

10 November 2010

Entensys et Commtouch ont publié un rapport détaillé sur les menaces Internet les plus graves au 3ème trimestre 2010.

Entensys développe une gamme de produits de surveillance du trafic et des produits d’accès Internet, et est surtout connue pour son produit phare, UserGate.

Commtouch (Israël) est spécialisée dans l’étude des activités émergentes des spams et le développement de solutions anti-spam.

Le rapport porte sur les tendances suivantes :

  • Les utilisateurs ont commencé à recevoir des messages avec des pièces jointes infectées ainsi que des spams ordinaires avec des liens vers des logiciels malveillants.
  • Les spammeurs utilisent maintenant de fausses invitations pour les réseaux sociaux (LinkedIn, etc) et de fausses notifications afin de distribuer des liens vers des logiciels malveillants et les pharmacies illégales.
  • Les entreprises ont identifié que certains logiciels malveillants sont maintenant distribués en utilisant un nouveau schéma complexe d’infection à plusieurs étapes.
  • Des fraudes PayPal ont convergé vers la boutique South African Telescope Shop.
  • Des liens vers des sites de drogues illicites sont de plus en plus souvent déguisés en lettres d’appui pour divers politiciens.

Vous pouvez lire la version intégrale du rapport sur le site Entensys.

Plus de 2 millions d’ordinateurs américains ont été victimes de botnets en 6 mois

25 October 2010

La société Microsoft a publié les résultats des recherches qui révèlent que, dans la première moitié de cette année, plus de 2 millions d’ordinateurs des États-Unis sont devenus, par inadvertance, des botnets. Ces derniers sont des réseaux pirates distribués destinés à réaliser des attaques DDoS, à voler des mot de passe, à envoyer des spams et à distribuer des logiciels malveillants.

Le nombre d’ordinateurs infectés était fondé sur des données provenant de 88 pays. Les États-Unis prennent la première place avec un total de 2,2 millions d’ordinateurs personnels infectés. La seconde place revient au Brésil avec 550 000. La Russie a 4,3 ordinateurs sur 1000 infectés, ce qui est légèrement supérieur à la moyenne mondiale : 3,2 pour 1000.

Un logiciel malveillant unique nommé Win32/Rimecud est responsable de 37% des ordinateurs infectés en Russie.

La recherche a montré que plus de 6,5 millions d’ordinateurs personnels doivent se débarrasser de logiciels malveillants. Il apparaît également que l’un des plus grands botnets de spam appelé Waledac a été fermé.

Fraude à l’aide d’un cheval de Troie-enregistreur de frappe dévoilée

22 October 2010

Les autorités du Royaume Uni et des États Unis ont annoncé l’arrestation d’un groupe criminel accusé de fraude majeure. On suppose que les criminels auraient volé plus de 10 millions de US dollars des comptes bancaires en utilisant des virus qui s’emparent des données de l’utilisateur.

Le crime a été commis à l’aide de l’outil de gestion ZeuS bot-net qui est populaire parmi les cyber-climinels. Ils utilisaient également un outil d’hameçonnage – cheval de Troie Zbot, qui vole les mots de passe des comptes bancaires et les données confidentielles.

Les données volées ont été utilisées pour transférer les fonds des victimes de fraude vers les comptes des criminels après quoi des personnes recrutées exprès pour cela (qu’on appelle “mules” ou “drops”) devraient retirer l’argent. La majorité des suspects capturés consiste au fait de ces “mules”, mais on a également réussi à arrêter le leader de scam. 20 personnes ont été capturées au total, 17 doivent encore être trouvées et près d’une centaines de personnes figurent dans la liste des suspects.

La plupart des personnes soupçonnées proviennent de la Russie et de l’ex-USSR. Mais le Conseil général russe à New York a été avisé par le FBI que seulement 4 citoyens de la Russie ont été capturés. Il est fort possible que le reste des criminels avec les noms russes n’aient pas la citoyenneté russe ou bien utilisaient des documents falsifiés.

Symantec Ubiquity – une nouvelle technologie anti-malware

19 October 2010

symantecSymantec a réalisé Ubiquity — une nouvelle technologie contre les logiciels malveillants en évolution.

Les approches traditionnelles de détection des menaces (analyse sémantique et appariement des signatures de virus) se sont avérées inefficaces contre les virus polymorphes mutants ou les virus moins répandus. Ces virus représentent une menace considérable pour la sécurité : en 2009, Symantec a détecté plus de 240 millions de cas uniques de logiciels malveillants, dont bon nombre n’ont été détectés qu’en un seul exemplaire.

La nouvelle technologie tente de résoudre deux problèmes avec des algorithmes modernes : une incapacité à lutter contre le genre de menaces mentionnées ci-dessus, et une vitesse de performance faible. Le noyau de la nouvelle solution est le système Global Intelligence Network (GIN), qui stocke les données de toutes les applications lancées par les utilisateurs de la technologie Ubiquity. Sur la base de ces données, le système crée un classement des logiciels — une liste blanche pour les logiciels de confiance et une liste noire pour les logiciels suspects. A l’heure actuelle, le système a déjà évalué 1,5 milliards de fichiers et ce nombre augmente de 22 millions par semaine. Symantec affirme que la solution surpasse tout les autres scanners antivirus car il exclut les fichiers approuvés par GIN.

Symantec a fait des recherches dans le domaine des services de cloud computing pendant plus de 2 ans et la technologie Ubiquity est vraisemblablement un moyen d’incorporer la technologie Quorum, développée de longue date, dans les produits Norton 2011 et Hosted Endpoint Protection. En outre, il est prévu d’étendre les applications de cette technologie en l’utilisant dans Symantec Web Gateway et dans d’autres solutions d’entreprise Symantec.

Il est intéressant de noter qu’une logique similaire de cloud computing est utilisée dans le Logiciel  Kaspersky depuis 2009. Il s’appelle «Kaspersky Security Network» et s’avère être efficace.