Rechercher sur ce blogue

Aucun message portant le libellé virus. Afficher tous les messages
Aucun message portant le libellé virus. Afficher tous les messages

mercredi 21 avril 2021

Quelles sont les erreurs ridicules qu'on trouve dans les films qui parlent de virus informatiques ?

 

 

Dans Independance Day, les deux héros, interprétés par Will Smith et Jeff Goldblum, parviennent à vaincre l'armada extra-terrestre en introduisant un virus informatique dans leur réseau…


Certes, ils utilisent un Mac pour faire ça, mais même avec un Mac très chic, il faut quand même avoir compris comment fonctionnait l'informatique d'une civilisation extraterrestre mille fois plus avancée que nous, puis avoir réussi à concevoir un virus dangereux pour eux, puis réussir à se connecter à leur système (sont-ils en USB-2 ou 3?)… ;-)


REF.: Quora.com

samedi 28 mars 2020

Le pangolin aurait bien transmis le coronavirus de la chauve-souris à l’Homme



Le pangolin aurait bien transmis le coronavirus de la chauve-souris à l’Homme

Une étude rigoureuse suggère que le pangolin est l’hôte intermédiaire à l’origine de la transmission du SARS-CoV-2 à l’homme. La découverte du chaînon manquant permettra de prévenir les prochaines pandémies et de les affronter plus efficacement.
Au même titre que les traitements du SARS-CoV-2, son évolution constitue un sujet majeur d’étude pour le combattre et prévenir les prochaines épidémies. S’il ne fait aucun doute que le virus prend sa source chez les chauves-souris, l’hôte intermédiaire à l’origine de la transmission humaine agite la sphère scientifique. Certains mettent en cause les serpents, d’autres établissent une relation entre une protéine clé du virus et le VIH-1. Une nouvelle étude réfute les autres et suggère que le pangolin constitue le chaînon manquant entre les chauves-souris et l’homme.

Pour mener son étude, le département de bio-informatique et de médecine de l’Université du Michigan s’appuie sur un large volume de données, et des méthodes de bio-informatique précises pour analyser les génomes des virus. Les chercheurs ont ainsi pu mettre en évidence les carences des études précédentes. Les similarités entre le SARS-CoV-2 et le VIH-1 ne sont pas si étonnantes qu’annoncées, les protéines qu’ils partagent sont également communes à de nombreux virus. L’hypothèse du serpent en tant qu’hôte intermédiaire n’a pas résisté à la rigueur des scientifiques qui l’ont attribuée à des erreurs d’analyse.
L’analyse des séquences ADN et des protéines prélevées dans les poumons d’animaux malades suggère que le pangolin est à l’origine de la transmission à l’Homme. Les protéines de l’animal sont en effet identiques à 91 % aux protéines du virus humain. D’autre part, la fameuse protéine « spike » qui permet au virus de se propager ne présente que cinq différences d’acides aminés par rapport au CoV-2 du SRAS. Tout porte à croire que le pangolin est effectivement le chaînon manquant entre l’animal à l’Homme. Les chercheurs n’excluent pas pour autant l’existence d’autres hôtes intermédiaires.

REF.:

mercredi 25 mars 2020

Arnaques: Virus tueur Covid-19

Arnaques: Virus tueur Covid-19

WTF – Virus tueur Covid-19


By : Damien Bancal

Les arnaques se multiplient autour du Corona Virus Covid-19. ZATAZ vous en montre plusieurs afin de ne pas tomber dans le piège de ces vendeurs de peur.


virus, hackers, arnaques, Covid19, Coronavirus, maladie,
 
 
 
 
 
 
Oui, le Corona Virus est une « grippe » problématique ! Oui, le Covid-19 peut entraîner de graves complications, dans le pire des cas, la mort. L’importance du confinement et du respect des règles fixées par de vrais professionnels de la santé sont donc à suivre à la lettre (OMS, …).
Cette période de confinement est propice à une utilisation d’Internet beaucoup plus importante. Messages, vidéos, sites … Une augmentation exponentielles d’informations … et de fakes news. Les arnaques se multiplient, se diversifient comment ZATAZ a pu vous en parler dans l’article « Non, l’attestation de déplacement dérogatoire ne coûte pas 5, 10 ou 100€« .
Voici des exemples de faux sites jouant sur la peur, proposant des produits et des « solutions » pour « survivre ». Des pièges ! Ne vous faites pas avoir ; alertez vos proches et ami(e)s de ne pas tomber dans ce type de travers.
Comme à chaque catastrophique humanitaire, sanitaire ou écologique, les escrocs sont là pour en tirer profit. Souvenez-vous de l’ouragan Katrina et les dizaines de fausses collectes de dons, de logiciels piégés. Pour le Corona Virus, rien de nouveau, sauf l’ampleur mondiale du phénomène.

Faux sites

Ils se cachent sous des noms tels que sante24, 1tpe, Corona x, boutique.se-former.app …

Ils promettent des « livres » pour survivre !

Pour éviter la contagion

Recevoir une liste pour protéger votre famille !

Eviter les rupture de stock dans les magasins

Des produits défiants toutes concurrence


Bref, prudence. Pour rappel, un faux message à 77% de plus de chance d’être repartagé qu’une information légitime. Ne soyez pas dans ce pourcentage !
Des arnaques qui peuvent fonctionner ? Le cas d’un laboratoire pharmaceutique de Rouen a de quoi apporter une petite réponse. L’entreprise a perdu 6,6 millions d’euros dans l’achat de masques et produits de désinfection. L’argent a été viré en Asie ! Une fraude au président (Fraude au faux virement – FOVI) qui a changé de thème. Après les otages qu’il faut récupérer ; après les impôts ; après une facture à payer … voici le FoVI Corona Virus !
Attention aux mails vous demandant de changer le « virement bancaire » concernant, selon les pirates : votre mutuelle, votre logement, …

REF.:

mardi 4 février 2020

Le SRAS-CoV,venait d'une chauve-souris Chinoise !

Le SRAS-CoV,venait d'une chauve-souris Chinoise !

Le SRAS-CoV,venait d’une chauve-souris Chinoise ! Et pourquoi les coronavirus émergent souvent dans des marchés chinois

0 
 « Pourquoi les coronavirus émergent souvent dans des marchés chinois »

Pourquoi les coronavirus émergent souvent dans des marchés chinois

L’épidémie de coronavirus est partie d’un marché à Wuhan en Chine. C’était aussi le cas pour le terrible SRAS en 2003, car les «wet markets» asiatiques réunissent toutes les conditions pour le passage d’un virus de l’animal à l’Homme.

 Libellés

virus, SRAS, Coronavirus, maladie, santé, Chine,
  • Par Grégory Rozières, HuffPost France
Staff Photographer / ReutersLe marché de Qingping à Guangzhou, en Chine, l’un des nombreux « wet markets » asiatiques où l’on peut acheter des animaux vivants, afin de les préparer pour le dîner plus tard. C’est dans un de ces marchés qu’aurait émergé le nouveau coronavirus.
L’épidémie s’accélère de jour en jour. Le nouveau coronavirus qui a émergé dans un marché en Chine fin 2019 a contaminé plus de 400 personnes et fait plusieurs morts, a-t-on appris ce mercredi 22 janvier. Certains pays, dont les États-Unis, ont identifié des cas sur leur territoire.
Il ne faut pour autant pas céder à la panique, car le virus semble pour l’instant avoir un faible taux de contamination et de mortalité. Mais les institutions de santé publique sont évidemment en état d’alerte afin d’endiguer ce nouveau coronavirus, baptisé 2019-nCov, car elles craignent un risque de mutation.
Surtout, l’OMS souhaite éviter à tout pris un scénario similaire à 2003 où un autre coronavirus, le SRAS-CoV, avait contaminé 8000 personnes dans 37 pays, en tuant 774. Le tout en l’espace de neuf mois.
Le SRAS-CoV était lui aussi parti de Chine. Et il avait sûrement lui aussi contaminé ses premiers humains dans un marché. On soupçonne également que le premier lieu de contamination de certaines grippes aviaires soit un marché chinois. Et cela n’a rien d’un hasard: ces lieux, appelés «wet market», cochent toutes les cases permettant à une épidémie de démarrer.

Un hôte intermédiaire 

Pour bien comprendre, il faut déjà savoir que les coronavirus sont à l’origine des virus qui se trouvent chez les animaux. En général, il y a une espèce, que l’on appelle «réservoir», qui est contaminée par le virus. «La plupart du temps, ce sont des chauves-souris asymptomatiques, elles sont porteuses du virus, mais pas malades», explique au HuffPost Éric D’Ortenzio, coordinateur scientifique pour l’Inserm, spécialiste des maladies infectieuses émergentes.
Le problème, c’est donc quand ce virus arrive à «sauter» vers une autre espèce, pour laquelle il est nuisible. «Mais souvent, le virus ne saute pas directement du réservoir à l’Homme, il faut un hôte intermédiaire, un autre animal», précise le docteur. «Parfois, il y a une mutation du virus entre la chauve-souris et l’hôte intermédiaire qui fait qu’il devient transmissible à l’Homme».
Pour le SRAS-CoV, c’était la «civette palmiste», un petit mammifère sauvage dont les Chinois raffolent. Pour faire simple, ce que l’on pense, c’est que le virus est passé d’une chauve-souris à une civette où il a muté, puis à l’Homme. Et ce contact aurait eu lieu dans un «wet market». AFPLe marché de Wuhan, un «wet market» d’où est partie l’épidémie du nouveau coronavirus.
Ces marchés chinois et asiatiques ont une particularité: on y vend très souvent des animaux vivants, y compris des animaux sauvages. C’est une coutume dans beaucoup de pays d’Asie, rappelle Bloomberg, qui permet de s’assurer de la qualité de l’animal et de sa fraîcheur. «On a tous les éléments réunis dans ces marchés, car il y a un brassage d’animaux et un contact entre animaux et personnes», précise Éric D’Ortenzio.
Si les «wet markets» chinois ont vu l’émergence de plusieurs virus, ce ne sont pas les seuls à fonctionner ainsi en Asie, loin de là. Une étude de 2012 au Laos montrait que sur les dizaines de marchés de ce type, des milliers d’animaux, parfois sauvages et même protégés, étaient vendus. Souvent avec des conditions sanitaires déplorables: seuls 4 d’entre eux disposaient d’eau courante.

Le marché de Wuhan au centre de l’épidémie

Pour l’épidémie actuelle, c’est le marché de Wuhan en Chine qui est le principal accusé. «Les premiers malades ont visité ce marché de poissons, mais qui vend aussi d’autres animaux», explique-t-il.
Selon CNN, ce marché vendait des animaux vivants et morts. Y compris des civettes palmistes, dont la vente est pourtant interdite en Chine depuis l’épidémie du SRAS en 2003, au vu des images obtenues par la chaîne d’information.
L’OMS recommande d’ailleurs, en raison de la découverte de 2019-nCov, d’éviter ce type de marchés pour les personnes à risque et, pour les autres, d’éviter de toucher le nez, les yeux ou la bouche d’animaux et de bien se laver les mains après avoir été dans un «wet market».
«Pour l’instant, on ne sait pas quel est le réservoir ni l’hôte intermédiaire de ce coronavirus», rappelle Éric D’Ortenzio. Le marché de Wuhan a été fermé au public le 1er janvier et des analyses sur des animaux vendus sur place sont en cours pour essayer de trouver l’hôte intermédiaire de ce nouveau coronavirus, qui pourrait donc avoir été un animal stocké dans le marché. Mais il faudra encore attendre un peu pour avoir des réponses définitives.


REF.: Ce texte a été publié originalement dans le HuffPost France.

Pourquoi les coronavirus émergent souvent dans des marchés chinois



Pourquoi les coronavirus émergent souvent dans des marchés chinois

L'épidémie de coronavirus est partie d'un marché à Wuhan en Chine. C'était aussi le cas pour le terrible SRAS en 2003, car les «wet markets» asiatiques réunissent toutes les conditions pour le passage d'un virus de l'animal à l'Homme.

 

 

 
Libellés

virus, SRAS, Coronavirus, maladie, santé, Chine,

 

 

Staff Photographer / Reuters
Le marché de Qingping à Guangzhou, en Chine, l'un des nombreux "wet markets" asiatiques où l'on peut acheter des animaux vivants, afin de les préparer pour le dîner plus tard. C'est dans un de ces marchés qu'aurait émergé le nouveau coronavirus.
L’épidémie s’accélère de jour en jour. Le nouveau coronavirus qui a émergé dans un marché en Chine fin 2019 a contaminé plus de 400 personnes et fait plusieurs morts, a-t-on appris ce mercredi 22 janvier. Certains pays, dont les États-Unis, ont identifié des cas sur leur territoire.
Il ne faut pour autant pas céder à la panique, car le virus semble pour l’instant avoir un faible taux de contamination et de mortalité. Mais les institutions de santé publique sont évidemment en état d’alerte afin d’endiguer ce nouveau coronavirus, baptisé 2019-nCov, car elles craignent un risque de mutation.
Surtout, l’OMS souhaite éviter à tout pris un scénario similaire à 2003 où un autre coronavirus, le SRAS-CoV, avait contaminé 8000 personnes dans 37 pays, en tuant 774. Le tout en l’espace de neuf mois.
Le SRAS-CoV était lui aussi parti de Chine. Et il avait sûrement lui aussi contaminé ses premiers humains dans un marché. On soupçonne également que le premier lieu de contamination de certaines grippes aviaires soit un marché chinois. Et cela n’a rien d’un hasard: ces lieux, appelés «wet market», cochent toutes les cases permettant à une épidémie de démarrer.

Un hôte intermédiaire 

Pour bien comprendre, il faut déjà savoir que les coronavirus sont à l’origine des virus qui se trouvent chez les animaux. En général, il y a une espèce, que l’on appelle «réservoir», qui est contaminée par le virus. «La plupart du temps, ce sont des chauves-souris asymptomatiques, elles sont porteuses du virus, mais pas malades», explique au HuffPost Éric D’Ortenzio, coordinateur scientifique pour l’Inserm, spécialiste des maladies infectieuses émergentes.
Le problème, c’est donc quand ce virus arrive à «sauter» vers une autre espèce, pour laquelle il est nuisible. «Mais souvent, le virus ne saute pas directement du réservoir à l’Homme, il faut un hôte intermédiaire, un autre animal», précise le docteur. «Parfois, il y a une mutation du virus entre la chauve-souris et l’hôte intermédiaire qui fait qu’il devient transmissible à l’Homme».
Pour le SRAS-CoV, c’était la «civette palmiste», un petit mammifère sauvage dont les Chinois raffolent. Pour faire simple, ce que l’on pense, c’est que le virus est passé d’une chauve-souris à une civette où il a muté, puis à l’Homme. Et ce contact aurait eu lieu dans un «wet market».
AFP
Le marché de Wuhan, un «wet market» d'où est partie l'épidémie du nouveau coronavirus.
Ces marchés chinois et asiatiques ont une particularité: on y vend très souvent des animaux vivants, y compris des animaux sauvages. C’est une coutume dans beaucoup de pays d’Asie, rappelle Bloomberg, qui permet de s’assurer de la qualité de l’animal et de sa fraîcheur. «On a tous les éléments réunis dans ces marchés, car il y a un brassage d’animaux et un contact entre animaux et personnes», précise Éric D’Ortenzio.
Si les «wet markets» chinois ont vu l’émergence de plusieurs virus, ce ne sont pas les seuls à fonctionner ainsi en Asie, loin de là. Une étude de 2012 au Laos montrait que sur les dizaines de marchés de ce type, des milliers d’animaux, parfois sauvages et même protégés, étaient vendus. Souvent avec des conditions sanitaires déplorables: seuls 4 d’entre eux disposaient d’eau courante.

Le marché de Wuhan au centre de l’épidémie

Pour l’épidémie actuelle, c’est le marché de Wuhan en Chine qui est le principal accusé. «Les premiers malades ont visité ce marché de poissons, mais qui vend aussi d’autres animaux», explique-t-il.
Selon CNN, ce marché vendait des animaux vivants et morts. Y compris des civettes palmistes, dont la vente est pourtant interdite en Chine depuis l’épidémie du SRAS en 2003, au vu des images obtenues par la chaîne d’information.
L’OMS recommande d’ailleurs, en raison de la découverte de 2019-nCov, d’éviter ce type de marchés pour les personnes à risque et, pour les autres, d’éviter de toucher le nez, les yeux ou la bouche d’animaux et de bien se laver les mains après avoir été dans un «wet market».
«Pour l’instant, on ne sait pas quel est le réservoir ni l’hôte intermédiaire de ce coronavirus», rappelle Éric D’Ortenzio. Le marché de Wuhan a été fermé au public le 1er janvier et des analyses sur des animaux vendus sur place sont en cours pour essayer de trouver l’hôte intermédiaire de ce nouveau coronavirus, qui pourrait donc avoir été un animal stocké dans le marché. Mais il faudra encore attendre un peu pour avoir des réponses définitives.


REF.: Ce texte a été publié originalement dans le HuffPost France.

samedi 24 mars 2018

Faut-il avoir peur des enceintes intelligentes ?



Alexa, Google Assistant ou encore Cortana équipent de plus en plus d’appareils connectés, à commencer par les enceintes intelligentes. Mais en les adoptant, faisons-nous entrer de véritables chevaux de Troie à la maison ?

dimanche 2 avril 2017

Comment la CIA a pirater des téléviseurs intelligents Samsung



Voici comment la CIA a prétendu pirater des téléviseurs intelligents Samsung 
- et comment vous protéger:

Parmi les nombreux exploits de la CIA d'Apple, de Google et de la technologie de consommation de Microsoft dans le déploiement d'informations massif de Wikileaks d'aujourd'hui, c'était un projet particulièrement nouveau pour espionner les téléviseurs intelligents Samsung.Selon les fichiers hébergés par Wikileaks, les agents de la CIA ont nommé leur malware TV Weeping Angel qui semblait avoir été créé lors d'un atelier commun avec les homologues britanniques de l'agence, MI5, en 2014. Si les données déversées sont légitimes, Weeping Angel fonctionne comme une Application TV normale, pas différente de YouTube, mais en arrière-plan, capture d'audio mais pas de vidéo. Cependant, il peut également récupérer les touches Wi-Fi que la télévision utilise pour pirater le réseau Wi-Fi de la cible et accéder à tous les noms d'utilisateur et mots de passe stockés sur le navigateur de télévision, a expliqué Matthew Hickey, un chercheur en sécurité et cofondateur de Hacker House, un projet visant à encourager les jeunes à entrer dans la cybersécurité. Il y avait aussi une fonctionnalité intitulée «Fake Off» où le téléviseur continuerait à enregistrer même lorsque l'appareil serait éteint.Hickey, qui a examiné les notes de la CIA sur le projet, a déclaré qu'il semblait que les logiciels malveillants infiltrent le téléviseur via une clé USB, car les notes sur Wikileaks ont indiqué que les méthodes d'installation USB étaient désactivées dans un microprogramme spécifique. Il a dit, cependant, qu'il y a encore une chance que la CIA ait des techniques d'infection à distance."L'outil semble être en cours de développement. Les capacités qu'il possède ne peuvent pas actuellement capturer des vidéos, selon les documents divulgués. Mais c'est un objectif du projet. Il peut enregistrer de l'audio, mais il ne l'envoie pas en temps réel au CIA. Au lieu de cela, il copie le téléviseur comme un fichier ", a ajouté Hickey.Il a noté que les attaques seraient probablement limitées, en ce sens que la CIA devrait être proche pour récolter les données volées. "Effectivement, ils installent une application sur votre téléviseur via USB, ils sortent de leur activité d'espionnage et reviennent avec un point d'accès Wi-Fi plus tard. Lorsque le téléviseur voit la Wi-Fi de la CIA, il télécharge tout l'audio capturé qu'il a Enregistré des personnes autour de la télévision, même s'ils pensaient que c'était hors tension.Le logiciel malveillant supprime également le voyant d'alimentation du téléviseur pour que le téléviseur soit éteint, mais il a permis aux espions de continuer à enregistrer.

 Protection de la CIASamsung n'a pas répondu à une demande de commentaire au moment de la publication, et Forbes n'a pas été en mesure de vérifier de manière indépendante la véracité des réclamations faites sur Wikileaks, qui a publié un énorme lot de dossiers présumés de la CIA aujourd'hui sous le nom de Vault 7.
Ce hack n'a travaillé que sur certaines versions de firmware du même téléviseur, il a été testé par les agences sur les téléviseurs exécutant les versions de firmware 1111, 1112 et 1116. Ils n'ont pas trouvé un moyen de pirater la version de firmware 1118 et plus, en passant par ce qui est Mentionné dans les documents. Mais il existe une façon simple pour les utilisateurs de se protéger, selon Hickey. Il a déclaré que la mise à jour de la télévision pourrait bien tuer l'outil de la CIA, car il n'y a aucune indication que la CIA puisse utiliser le logiciel malveillant Weeping Angel sur les téléviseurs Samsung exécutant le dernier firmware au-dessus de celui spécifié, à savoir 1118. Comme indiqué dans un fichier divulgué: "Mise à jour Le firmware sur Internet peut supprimer l'implant (non testé) ou des parties de l'implant ... La version du microprogramme 1118 + a éliminé la méthode d'installation USB actuelle. "Cependant, dans ces mêmes notes d'ingénierie est une fonctionnalité pour "prévenir les mises à jour". Cela pourrait signifier que la CIA avait trouvé un moyen d'empêcher que le dispositif Samsung ne se mette à jour automatiquement, ou du tout. Lorsque les utilisateurs trouvent qu'ils ne peuvent pas mettre à jour, il existe un code de réinitialisation pratique dans le même fichier de Wikileaks, ce qui devrait permettre de réinitialiser les mises à jour.Comme le montrent les cas récents, les téléviseurs intelligents Samsung ont fait l'objet de problèmes de confidentialité et de sécurité. Le mois dernier, Forbes a révélé que le FBI avait cherché avec succès la téléviseur Samsung d'un suspect dans le cadre d'une enquête sur le matériel d'abus sexuel pour enfants. En 2015, il y avait une mini-aventure sur Samsung partageant les conversations enregistrées par la télévision avec des tiers.Le moteur de recherche Shodan pour les périphériques connectés a également pu recueillir des informations sur certains téléviseurs Samsung qui sont exposés sur le Web, ce qui peut les laisser ouverts aux pirates sur n'importe quelle planète.
Weeping Angel lui permet de pirater un téléviseur intelligent Samsung - en particulier la série F8000 .
 Il reste la possibilité que le MI5 ait la capacité de piratage de télévision avant la CIA. "Le code source est désinfecté du« Royaume-Uni »moins les communications et le chiffrement», a déclaré David Lodge, chercheur de Pen Test Partners. "Ceci est plus important pour moi - cela implique que MI5 avait déjà cette solution."Le botnet Mirai a utilisé des périphériques piratés à puce pour détruire Dyn, une société de services de domaine, en inondant ses serveurs avec un trafic artificiel. L'attaque a entraîné de nombreux sites Web populaires tels que PayPal, Twitter et Amazon en mode hors connexion pendant une partie de la journée.

http://www.zdnet.com/video/major-us-cities-are-plagued-by-millions-of-exposed-iot-devices/

Le programme classé "secret", développé lors d'un hackathon entre les espions de la CIA et le service de sécurité domestique britannique MI5 à la mi-2014, est considéré comme une application télévisée intelligente, mais il peut enregistrer de l'audio depuis ses environs, par exemple Un salon ou un bureau occupé.Selon Shodan, le moteur de recherche d'appareils connectés à Internet, il y a au moins 11 300 téléviseurs intelligents Samsung connectés à Internet.


 malware TV Weeping Angel
 - Les choses que vous pourriez faire

     Extraire les informations d'identification ou l'historique du navigateur
     Extraire les informations d'identification WPA / WiFi
     Insérez le CERT de la CA racine pour faciliter le MitM du navigateur, de l'accès à distance ou de la demande d'Adobe
     Enquêter sur la fonctionnalité Accès à distance
     Enquêter sur les ports d'écoute et leurs services respectifs
     Essayez d'annuler / etc / hosts pour bloquer les mises à jour Samsung sans requête DNS et iptables (référencé par SamyGo)
     Ajoutez les appels de mise à jour de ntpclient aux scripts de démarrage pour synchroniser l'heure système de l'implant pour des timestamps précis de collecte audio



Nota: 
 Les hacks soulignent les risques des dispositifs dits "Internet de choses" dont la grande majorité est dotée d'un accès réseau et de fonctionnalités informatiques sans être sécurisé de manière adéquate. Les téléviseurs et d'autres appareils connectés à Internet manquent presque totalement de sandboxing d'application et d'autres atténuements d'exploitation qui font partie intégrante des systèmes d'exploitation informatiques et mobiles. Pire encore, la plupart des périphériques exécutent d'anciennes versions de Linux et des navigateurs open source qui contiennent des vulnérabilités critiques. Bien que les correctifs soient généralement disponibles sur Internet pour les composants individuels, les fabricants offrent rarement aux clients un moyen de les installer sur les périphériques en temps opportun.
Tout le monde peut configurer un émetteur DVB-T personnalisé avec un équipement évalué entre 50 $ et 150 $ et commencer à diffuser un signal DVB-T.Les signaux de télévision Rogue peuvent fournir des commandes malveillantes de HbbTV.Selon Scheel, le problème est que la norme HbbTV, portée par les signaux DVB-T et prise en charge par tous les téléviseurs intelligents, permet d'envoyer des commandes qui indiquent aux téléviseurs intelligents d'accéder et de charger un site Web en arrière-plan. Les experts en médecine légale qui enquêtent sur le piratage n'auraient aucun moyen de retransmettre l'attaque à sa source sur DVB-T, à moins que l'attaquant ne recommence à diffuser.Il est presque impossible de nettoyer les téléviseurs intelligents infectés.Scheel dit qu'il a testé son attaque avec des commandes HbbTV déchaînées via les signaux DVB-T seulement, mais, en théorie, l'attaque devrait également fonctionner sur les chaînes DVB-C (Digital Video Broadcasting - Cable) et IPTV. 
Au salon Consumer Electronics , Arris a fait ses débuts sur un routeur Wi-Fi qui analyse vos appareils à puce grâce à McAfee's Global Threat Intelligence.
 Si le routeur détecte une activité suspecte sur votre lampe intelligente ou la caméra que vous avez dans la chambre de votre enfant, elle suspendra l'accès, en veillant à ce que vos périphériques ne puissent être utilisés pour rien de malicieux.




Scheel a développé un deuxième exploit, qui a exploité une vulnérabilité plus ancienne dans la fonction JavaScript Array.prototype.sort (), le support de tous les navigateurs, même par ceux livrés avec des téléviseurs intelligents.

 Heureusement, il existe des mesures préventives que les utilisateurs peuvent mettre en place pour rester au courant de leur sécurité personnelle. 
 En voici quelques uns:• Maintenez le microprogramme de votre appareil mis à jour et installez les derniers correctifs des développeurs dès que ceux-ci seront disponibles.• Toujours vérifier le manuel, les fonctionnalités et les paramètres pour toute option qui pourrait être un autre terme pour l'exploration de données.• Ne faites pas d'activités liées à la banque sur votre Smart TV. Utilisez plutôt un smartphone ou un ordinateur portable sécurisé.• Téléchargez des applications de sécurité Android sur votre téléviseur Android, car celles-ci peuvent être gérées par l'appliance intelligente.• Effectuez des analyses de logiciels malveillants régulièrement pour éviter les menaces nuisibles.• Configurez des réseaux distincts pour votre Smart TV et vos gadgets personnels pour empêcher les intrus d'accéder facilement à vos appareils.• Couvrez l'appareil lorsque vous n'êtes pas utilisé pour éviter tout visionnement indésirable de tiers.• Ne cliquez pas à la hâte sur les messages qui s'affichent à l'écran, à moins qu'ils ne proviennent d'une source fiable et fiable. Mieux encore, évitez d'accepter le tout.• Soyez aussi prudent que vous le feriez sur un ordinateur personnel lors de la visite de sites sur Smart TV.• Respectez les divertissements personnels sur la télévision tout en gardant d'autres activités, comme la navigation sur les réseaux sociaux, sur des gadgets sécurisés.• Déconnectez-vous de l'Internet lorsque le téléviseur intelligent n'est pas utilisé.





L'Agence de renseignement centrale des États-Unis et ses agences alliées peuvent contourner le cryptage d'applications telles que WhatsApp et Signal en entrant dans un périphérique Android et en diffusant des données avant même que le cryptage ne soit appliqué.



Source.:

mardi 17 février 2015

Cyberbraquage : comment les pirates ont réussi à voler un milliard de dollars


Les cybercriminels s’introduisaient de manière banale par des emails piégés pour, ensuite, réaliser un minutieux travail d’espionnage et de renseignement avant de passer à l’action. Du grand art.


Un milliard de dollars volés dans plus d’une centaine de banques dans le monde... Détecté par Kaspersky, le cyberbraquage mené par cette équipe internationale de pirates non identifiés était un vrai travail de professionnel, remarquablement organisé et techniquement sophistiqué. Mais concrètement, comment ont-ils procédé ?
Pour s’introduire dans les réseaux informatiques des banques, les pirates ont utilisé un moyen ultraclassique : des emails piégés forgés sur mesure et envoyés à des employés. Le corps du message faisait référence à une invitation, à une réglementation financière, à une demande client, etc. En pièce jointe figurait un fichier Word 97-2003 ou des fichiers systèmes (.CPL) cachés dans une archive RAR. Il suffisait de cliquer et hop, l’ordinateur était infecté par une porte dérobée baptisée Carbanak. Ce dernier, pour rester discret, disposait même d’une signature valide. A noter que les vulnérabilités exploitées pour compromettre les postes de travail sont connues depuis quelques années et qu’il existe des patchs. Les systèmes des victimes n’étaient donc pas à jour (ce qui est fréquent, hélas).
Exemple de message d\'un email piégé.
© Kaspersky
Exemple de message d'un email piégé.
Grâce à la porte dérobée Carnabak, les pirates ont pu espionner à loisir le réseau et les processus de travail de la banque infectée. Ils récupèrent les mots de passe système de l’utilisateur, naviguent à travers ses fichiers et ses emails,  analysent les applications métier intallées, sondent le réseau et les contacts pour trouver des administrateurs systèmes à infecter, installent des logiciels d’administration à distance, etc. Des captures d’écran sont prises toutes les 20 secondes pour connaître précisément le travail de la victime. Si une webcam est disponible, elle sera même filmée. Toutes ces informations seront renvoyées sous forme compressée à des serveurs de commande et contrôle situés à l’étranger, puis stockées de manière systématique dans des bases de données.
Base de données des ordinateurs infectées
© Kaspersky
Base de données des ordinateurs infectées
agrandir la photo
L\'activité de la victime est enregistrée par des séquences de  copies d\'écran.
© Kaspersky
L'activité de la victime est enregistrée par des séquences de copies d'écran.
agrandir la photo
Cette phase de reconnaissance dure entre deux et quatre mois. Une fois qu’ils sont parfaitement renseignés, les pirates passent à l’action. Ils créent de fausses transactions internationales (SWIFT) pour alimenter leurs comptes bancaires et insèrent de faux ordres de paiements en ligne. Parfois, pour rester discrets, ils augmentent artificiellement le solde d’un compte bancaire puis transfèrent la différence sur un compte dont ils ont le contrôle. Ce qui permet de rester sous le radar des contrôles comptables.
Plus impressionnant : les pirates ont parfois pu accéder au réseau informatique qui reliait les distributeurs de billets. Si ces derniers pouvaient être administrés à distance - ce qui n’est pas toujours le cas - il leur suffisait d’envoyer quelques lignes de commandes pour leur faire cracher le pactole. Pour réaliser toutes ces opérations, pas la peine d’exploiter une quelconque vulnérabilité : les pirates utilisaient les identifiants et mots de passe de leurs victimes, tout simplement.
agrandir la photo
Lire aussi:
Piratage de la Banque postale : alerte aux malwares sur les smartphones ! , le 07/11/2014
Source:
Kaspersky

lundi 24 novembre 2014

Backdoor: Regin collecte différents types de données des entreprises,organisations gouvernementales et instituts de recherche depuis 2008



Illustration virus informatique.


Cybersécurité: Découverte d'un virus un peu trop bien conçu actif depuis 2008

«Regin» est un cheval de Troie extrêmement sophistiqué, de type «backdoor» (porte dérobée), permettant de surveiller les cibles choisies en toute discrétion, le vecteur d'infection variant selon chacune d'entre elles.
Et c'est ce logiciel d'espionnage furtif, opérationnel depuis 2008, que le groupe informatique Symantec a découvert ce week-end. Un logiciel malveillant dont la complexité technique induit que sa création a, au minimum, été supervisée par les services de renseignement d'un Etat (phase de conception de plusieurs années, investissement financier important, etc.).

Dix pays touchés, parmi lesquels la Russie

Ses cibles? Des entreprises, des organisations gouvernementales et des instituts de recherche. Ses missions? Réaliser des captures d'écran, prendre le contrôle d'une souris et de son curseur, voler des mots de passe, surveiller le trafic d"un réseau, et récupérer des fichiers effacés.
«Les équipes de Symantec ont détecté des brèches de sécurité avérées dans 10 pays, en premier lieu la Russie, puis l'Arabie saoudite, qui concentrent chacune environ un quart des infections», a expliqué Candid Wueest, un chercheur travaillant pour le spécialiste américain de la sécurité informatique. Les autres pays touchés par ordre d'importance sont le Mexique et l'Irlande suivis par l'Inde, l'Afghanistan, l'Iran, la Belgique, l'Autriche et le Pakistan.

Collecte de données

A l'inverse de Stuxnet qui visait les centrifugeuses d'enrichissement de l'uranium en Iran, le but de Regin est de collecter différents types de données et non pas de saboter un système de contrôle industriel.
Identifié pour la première fois l'an passé par Symantec, «Regin» a d'abord été utilisé entre 2008 et 2011, date à laquelle il a brutalement été retiré. Une nouvelle version de ce «malware» a refait surface en 2013, et celle-ci est toujours active.

Source.:

mardi 4 novembre 2014

Malware or not malware ?



Sur la ligne… : Légitime ou non légitime ? Malware or not malware ?

Une page concernant les dernières activités « douteuses » (c’est une appréciation personnelle) auxquelles nous assistons et pour comprendre que parfois la limite entre légitime et non légitime est parfois difficile à établir.
Depuis deux ans cette limite se réduit considérablement selon le point de vue où l’on se place.

Les évolutions des adwares et barres d’outils

2007 – les barres d’outils en installation de logiciel

Courant 2007 les solutions de sécurité ont proposé des barres d’outils dites de sécurité dans leurs installations.
C’est une forme de sponsors, l’éditeur de sécurité touche de l’argent sur le nombre de barres d’outils installées.
A l’époque cela avait fait du bruit dans les blogs d’antivirus et notamment chez Sunbelt avec le cas ZoneAlarm/SpySweeper qui installait la barre d’outils Askbar.
Click this bar to view the full image.
Légitime ou non légitime
Ce procédé est devenue maintenant commun et s’est étendu à beaucoup de logiciels gratuits comme cela est évoqué sur la page : Les toolbars c’est pas obligatoire!
Il faut savoir que ces barres d’outils effectuent du tracking anonyme comme le font les régies de publicités lorsque vous surfez sur des sites WEB, certains peuvent donc considérer que ce sont des mouchards.
Exemple des conditions d’utilisations de Ask et Google :
http://www.google.com/support/toolbar/bin/answer.py?hl=fr&answer=81841&rd=2 et les conditions d’utilisation : http://www.google.com/intl/fr/privacy/privacy-policy.html
http://about.ask.com/en/docs/about/privacy.shtml

2008 – les faux blogs de sécurité

Comme expliqué sur cette page : Faux blogs de sécurité : SpyHunter et Spyware Doctor
Il existe de faux blogs de sécurité qui proposent l’éradication d’infections en installant des antispywares.
Ces faux blogs se font la guerre sur les moteurs de recherche afin d’être bien positionnés (afin de ramasser un maximum de visiteurs).
Ces faux blogs ne sont, au final, que des sites affiliés aux antispywares… (en installant, les auteurs de ces blogs touchent un certain pourcentage), qui peuvent être ensuite achetés par les internautes.
Sur les faux blogs, les infections sont détaillées et la solution proposée est un fix qui s’avère être un antispyware, comme si l’infection a été étudiée et qu’un fix a été mis en ligne pour supprimer cette infection, alors qu’au final, les pages sont générées automatiquement avec toutes les mêmes liens vers cet antispyware.
Le problème de cette méthode est que l’utilisateur va installer l’antispyware croyant avoir trouvé la solution à son infection, l’antispyware va détecter des choses (donc l’utilisateur sera content) mais rien ne dit que la totalité de l’infection est détectée, cela peut-être des fichiers « autour ».
Surtout il faut payer pour éradiquer.
Click this bar to view the full image.
Malware or not Malware ? Il faut comprendre que les auteurs de blogs ont tout intérêt à proposer ces faux blogs pour toucher de l’argent de cette manière en plus des infections mises en ligne.
Dans ces antispywares proposés, on en trouve qui sont classés comme légitimes, c’est notamment le cas de Spyware Doctor de PCTools.

2007 à  2009 : bundle adwares ou moteurs de recherche

Depuis 2007 les logiciels « dits gratuits » installant des adwares sont apparus.
Le principe est donc de proposer des logiciels gratuits qui installent des composants qui ouvriront des publicités.
Soit cela est explicitement dit et il faut cocher une case en disant que l’on accepte, soit cela est expliqué au fin fond de l’EULA (conditions d’utilisations).
Dans la majorité des cas, l’utilisateur installe le logiciel gratuit sans savoir que ce dernier va installer un composant gratuit.
Quelques exemples :
De la même manière vous avez des logiciels qui modifient la page de démarrage souvent vers un moteur de recherche qui utilise en fond Google afin de générer du traffic (donc revenus sur les pubs) et éventuellement récupérer les recherches effectuées.

2010 : encore plus sur le fil..

2010 a vu une subtile évolution, avec l’apparition de programmes Offerbox, moovida/deenero (qui semble avoir été créé par Favorit), etc.
Ces derniers sont des programmes qui se greffent sur le navigateur, en général avec des barres d’outil et proposent des prix sur des articles (chaussures etc).
Dans le cas d’Offerbox, ce dernier ouvre des popups de publicité.
Ces programmes sont proposés en autre par :
A côté de cela, tout comme le nom du logiciel, VLC est utilisé pour proposer des barres d’outils et adwares.
Hotbar est aussi proposé via l’installation de logiciels connus comme OpenOffice ou LimeWire : http://forum.malekal.com/zango-hotbar-rond-stardoors-com-t5795.html#p234488
Dernièrement aussi un pack malicieux installe la barre d’outils SweetIM qui n’a rien de malicieux (voir la page Trojan.Oficla : Deux Rogues ).
La tendance est donc, à travers l’utilisation de logiciels connus (souvent en licence GNU), de proposer l’installation de ces logiciels avec des adwares en plus par rapport à la version officielle.
La nouvelle tendance, en plus des barres d’outils, sont les programmes de promotion.

2011 – Encore plus de barre d’outils, encore plus de PUP/LPIs et les sites de téléchargement qui s’y mettent

2011 est le tournant puisqu’une explosion a lieu pou de refourguer ces programmes divers et barre d’outils.
Encore plus de programmes gratuits qui proposent des barres d’outils avec notamment une polémique autour d’Avira.
Encore plus de PUP/LPis : Logiciels potentiellemenst indésirables et explosions des faux codecs VLC :
D’autres programmes pourries :
La distribution se fait avant tout à travers les publicités et les liens sponsorisés des moteurs de recherche.
On distinguera deux cas, par exemple Eorezo/PCtuto et la société à l’origine de l’arnaque par minitel qui utilise les réseaux de publicités et liens sponsorisés sur les moteurs de recherche pour distribuer leurs logiciels et ont un retour sur l’investissement.
Et les autres éditeurs qui utilisent le PPI (pay per install) et affiliations pour faire distribuer par des tiers, par exemple, par des régies de publicité tiers dans le cas des faux codecs VLC.
Au final ce sont les sites de téléchargement qui s’y mettent.. (voir http://www.malekal.com/2011/08/24/on-te-pourrit-le-net-acte-3-le-tour-des-sites-de-telechargement/) en distribuant eux mêmes leurs barre d’outils en plus de celles proposées dans les logiciels.
La boucle est bouclée : Les régies de pubs se font de l’argent en faisant de la pub pour des affiliés qui touchent eux de l’argent à chaque installation du logiciel.
Maintenant c’est au tour des sites de téléchargement.
L’accumulation des programmes inutiles entraînent le ralentissement des PC ce qui créé une niche pour les programmes dit de nettoyage (registre & compagnie) qui ne règle pas du tout ces problèmes.

2012/2013

Les publicités sont de plus en plus borderline.
On se rapproche de plus en plus des faux codecs.
J’ai recensé quelques publicités pourries sur la page : http://www.malekal.com/2012/12/10/en-how-ads-can-sucks/
Click this bar to view the full image.
ads_sucks_fake_plugins_error Ci-dessous, les publicités pour les logiciels Java et Adobe Flash qui bien sûr embarque des logiciels parasites.
Click this bar to view the full image.
allmplayerupdates_fakeflashplayer2
Click this bar to view the full image.
Java_ImpersonateCôté programmes parasites, un cran supplémentaire est passé :
Click this bar to view the full image.
PUPs qvo6.com
Les antivirus ne détectent casi aucun des ces programmes parasites : Antivirus gratuits et programmes parasites PUPs

2014

Edition du topic pour ajouter l’année 2014 concernant les programmes parasites et adwares où la frontière entre malwares et non malwares se réduit, avec notamment l’utilisation de campagne de malvertising.
Le but étant de proposer des publicités malicieuses à des régies afin de rediriger les internautes vont des pages qui vont proposer ces programmes parasites.
Ces publicités malicieuses vont rediriger vers de fausses pages de mises à jour Flash, Java ou de lecteur vidéo et proposer un setup contenant ces programmes parasites.
Ces publicités malicieuses vont soit s’ouvrir sur un onglet en plus du site visité soit remplacer le site visité.
Le but est clairement de tromper les internautes en leur faisant croire qu’il faut faire une mise à jour Java ou Flash afin de refourguer des programmes parasites.
Ces publicités permettent de toucher un nombre assez conséquent d’utilisateurs lorsqu’elles sont des gros réseaux et sites WEB.
Quelques exemples de ces fausses pages :
Click this bar to view the full image.
malvertising « video peut être obsolète »
Click this bar to view the full image.
Obsolète Java plugin
Click this bar to view the full image.
Update Video Player
Liens relatifs à ces publicités malicieuses :
à partir de Mai, j’ai commencé à recenser ces publicités malicieuses et à en faire retirer : http://malvertising.stopmalwares.com/2014/05/pup-domaiq-fake-javaflash-update-pages/ - ce qui a permis d’attirer l’attention sur ces pratiques : https://www.stopbadware.org/blog/2014/06/16/users-exposed-in-may-malvertising-campaign  – en 2 jours, 37 000 internautes ont été redirigés seulement sur un site WEB.
Cisco a aussi publié une analyse : http://blogs.cisco.com/security/kyle-and-stan/
Du coup, les antivirus et Google SafeBrowsing ont commencé à bouger, ce qui est une bonne nouvelle pour les internautes.
A noter que les antivirus font aussi un peu plus d’efforts par rapport aux années précédentes pour ajouter des détections sur les setup de programmes parasites.
Côté adwares/programmes parasites, quelques nouveautés :
  • avec l’utilisation en masse de proxy, ce qui permet d’injecter des publicités dans les pages web visités – cela pose de gros problèmes de connexions (erreur proxy, les sites SSL qui ne fonctionne plus).
  • des adwares toujours plus difficile à supprimer manuellement.
  • des setup qui ne fonctionnent pas en VM – les anti-vm étant aussi utilisés par les « vrais » infections afin de rendre l’étude impossible dans des environnements virtualisés.
  • Des setups de plus en plus vicieux, vous déclinez l’offre, une popup s’ouvre en insistant… des setup sans croix qu’on ne peut fermer facilement etc.
Mais aussi, des adwares qui proposent d’autres adwares durant leur désinstallation, notamment avec BubbleDock : https://www.supprimer-virus.com/supprimer-bubble-dock/
Bref, sans surprise, le but c’est que les adwares restent le plus longtemps possible sur les PC afin que les pubs continuent de s’afficher et que l’argent rentre.

Malware ot not Malware ?

C’est sur cette dernière évolution que je vais m’attarder.
Comme on peut le voir, les infections installent maintenant des barres d’outils légitimes et programmes légitimes (ou du moins qui se présentent comme tels pour certains).
Bien entendu, les auteurs de malwares touchent un % par barre d’outils installée toujours via les affiliations.
Si ces barres d’outils ou programmes ne sont pas malicieux en soi, les éditeurs d’antivirus ne vont pas les classer comme malicieux.
La question devient : un malware est seulement un programme malicieux ou un malware est un programme non malicieux mais installé par des procédés douteux (voir par des infections) ?
Bref les programmes d’affiliations pervers font-ils d’un programme un malware ?
  • Doit-on classer Spyware Doctor comme malware, au vu du nombre de faux blogs qui inondent les moteurs de recherche pour proposer cet antispyware comme solution à des infections, alors qu’il faut payer pour éradiquer et que l’on est pas certain du résultat ?
  • Doit-on classer la barre d’outils SweetIM comme malicieuse maintenant qu’elle est installée automatiquement par des infections ?
  • Offerbox est-il un adware ? ce dernier ouvre des popups de publicité, la manière de se propager est assez limite. Seulement l’utilisateur accepte les conditions d’utilisation, rien n’empêche d’envoyer à l’éditeur d’un programme de ce type d’envoyer un mail à un éditeur d’antivirus pour faire pression et retirer la détection en prétextant qu’un accord a été fait entre l’utilisateur et l’éditeur du programme puisque l’utilisateur a accepté les conditions d’utilisation.
Car si c’est un affilié qui « abuse », les éditeurs des programmes ne font pas grand chose pour le bannir et au final, on voit une multiplication de ces méthodes donc une augmentation de l’installation de ce programme pour l’éditeur qui y gagne ; A noter que dans le cas du faux plugin VLC, cela semble être une régie de pub qui offre ces bannières en guise de publicité.
Le fond du problème dans le cas des programmes comme Offerbox et Hotbar et que ces programmes jouent sur la crédulité des utilisateurs et la non lecture des conditions d’utilisation.
Si l’on prend ce sujet : http://www.commentcamarche.net/forum/affich-19916973-clickpotato-vlc-virus#20
La personne s’est retrouvée avec Offerbox sur son PC suite à l’installation  du faux VLC Plugin : Offerbox / HotBar/ShopperReports/ClickPotato croyant à une mise à jour officielle par Mozilla (comme la barre est jaune).
Ce dernier a fait suivant, suivant …. en ayant confiance (puisque c’est VLC et il connaît) et même la popup en anglais ne l’a pas stoppé (encore faut-il parler anglais dans le cas d’Hotbar).
De ce fait, beaucoup d’internautes se retrouvent avec des PC bourrés de barres d’outils, des PC ralentis… des navigateurs qui rament.
Comme on peut le voir, faire installer des applications voulues et toucher de l’argent restent encore très facile.
Sans nul doute, en ce qui me concerne, l’évolution de l’installation de SweeIT par une infection surfe sur ce flou.
Il faut aussi noter l’évolution, si en 2007 on s’offusquait quand un programme gratuit proposait l’installation d’une barre d’outils maintenant c’est devenu chose normale…. Les blogs de sécurité sont choses normales…. Il faut s’attendre à voir de plus en plus, de faux programmes gratuits proposant des barres d’outils ou autres programmes plus ou moins adwares à l’avenir.

REF.: