Rechercher sur ce blogue

Aucun message portant le libellé backdoor. Afficher tous les messages
Aucun message portant le libellé backdoor. Afficher tous les messages

lundi 27 janvier 2020

Le FBI pourrait maintenant déverrouiller n’importe quel Mac


Le FBI pourrait maintenant déverrouiller n’importe quel Mac




sécurité, hackers, police, FBI, backdoor, israel, apple,



Le prestataire qui aide le Bureau à accéder aux iPhone de certains suspects ajoute une nouvelle corde à son arc, permettant de faire la même chose… Avec des ordinateurs. Est-on encore en sécurité quelque part ?

On en parlait il y a tout juste quelques heures : les autorités américaines sont en proie à de vives critiques, car elles font pression sur Apple pour que la firme mette en place des backdoors. Alors même que Cellebrite, une entreprise israélienne, lui a déjà fourni toutes les clés pour hacker les smartphones de Cupertino.
Depuis, une nouvelle de taille vient est venue confirmer la puissance de cette société : elle vient en effet de racheter BlackBag, un concurrent indirect californien spécialisé dans les PC, pour 33 millions de dollars et ce juste après une levée de fonds trois fois plus importante en juin dernier. Son service MacQuisition permet notamment aux gouvernements, pour seulement un peu plus de 1 100 euros, de pirater 185 modèles de Mac différents. Rien que ça.

Les enquêtes progresseraient plus rapidement, mais à quel risque ?

Pour le FBI, qui a donc déjà été un client de Cellebrite lors de la fusillade de San Bernardino, une telle information a des chances d’être une réelle opportunité. Les policiers pourraient ainsi faire appel au programme de BlackBag pour déverrouiller un ordinateur appartenant par exemple au suspect d’un attentat terroriste, voire obtenir des avantages tarifaires avec leur passé d’acheteur.
Malgré tout, cet avantage reste à nuancer : on sait que les travaux de Yossi Carmil, le PDG, ont déjà été compromis par le passé, lorsque des internautes malveillants se sont introduits dans ses systèmes de sécurité. Ironique, quand on connaît l’objectif principal de leur activité.
Par ailleurs, à l’heure de la surveillance de masse perpétrée par de nombreux états comme la Chine, on est en droit de se poser des questions : dans quelles mains malintentionnées pourraient terminer de telles technologies ? Les utilisateurs qui n’ont rien à se reprocher sont-ils encore en mesure de garantir la confidentialité à leur vie privée ?

REF.:

lundi 24 novembre 2014

Backdoor: Regin collecte différents types de données des entreprises,organisations gouvernementales et instituts de recherche depuis 2008



Illustration virus informatique.


Cybersécurité: Découverte d'un virus un peu trop bien conçu actif depuis 2008

«Regin» est un cheval de Troie extrêmement sophistiqué, de type «backdoor» (porte dérobée), permettant de surveiller les cibles choisies en toute discrétion, le vecteur d'infection variant selon chacune d'entre elles.
Et c'est ce logiciel d'espionnage furtif, opérationnel depuis 2008, que le groupe informatique Symantec a découvert ce week-end. Un logiciel malveillant dont la complexité technique induit que sa création a, au minimum, été supervisée par les services de renseignement d'un Etat (phase de conception de plusieurs années, investissement financier important, etc.).

Dix pays touchés, parmi lesquels la Russie

Ses cibles? Des entreprises, des organisations gouvernementales et des instituts de recherche. Ses missions? Réaliser des captures d'écran, prendre le contrôle d'une souris et de son curseur, voler des mots de passe, surveiller le trafic d"un réseau, et récupérer des fichiers effacés.
«Les équipes de Symantec ont détecté des brèches de sécurité avérées dans 10 pays, en premier lieu la Russie, puis l'Arabie saoudite, qui concentrent chacune environ un quart des infections», a expliqué Candid Wueest, un chercheur travaillant pour le spécialiste américain de la sécurité informatique. Les autres pays touchés par ordre d'importance sont le Mexique et l'Irlande suivis par l'Inde, l'Afghanistan, l'Iran, la Belgique, l'Autriche et le Pakistan.

Collecte de données

A l'inverse de Stuxnet qui visait les centrifugeuses d'enrichissement de l'uranium en Iran, le but de Regin est de collecter différents types de données et non pas de saboter un système de contrôle industriel.
Identifié pour la première fois l'an passé par Symantec, «Regin» a d'abord été utilisé entre 2008 et 2011, date à laquelle il a brutalement été retiré. Une nouvelle version de ce «malware» a refait surface en 2013, et celle-ci est toujours active.

Source.: