Rechercher sur ce blogue

Aucun message portant le libellé virus. Afficher tous les messages
Aucun message portant le libellé virus. Afficher tous les messages

mardi 20 mai 2014

FBI arrête 100 pirates qui contrôlait des comptes Facebook

FBI arrête 100 pirates plus Blackshades ,un logiciels malveillants
Après une dizaine de raids à travers le monde , la police détenaient les hackers derrière le logiciel « RAT » , qui permet aux attaquants de prendre sur les comptes Facebook et infectent les ordinateurs

Le logiciel malveillant Blackshades RAT a permis aux pirates d'accéder aux ordinateurs des victimes d'accéder aux fichiers , copier frappes ou activer la webcam - mais aussi en grand facilitée les attaques par dénis de service .
Plus de 100 personnes à travers le monde ont été arrêtés à la suite d'une vague de répression menée par  FBI sur les pirates liés à un «outil d'administration à distance " appelé Blackshades .

Raids ont eu lieu dans plus d'une douzaine de pays , selon des responsables qui ont parlé au magazine Time , et concernés les organismes d'application de la loi en Europe , en Asie , en Australie et en Amérique du Nord . Selon l'Agence nationale de la criminalité au Royaume-Uni , 17 des personnes arrêtées ont été basées en Grande-Bretagne .

Les charges sont encore scellés , mais les prosectors des États-Unis devraient annoncer certains des résultats à la mi-journée de conférence de presse à New York .

Connu comme un RAT ou de porte dérobée , Blackshades et autre logiciel comme il permet à des attaquants de saisir le contrôle à distance de l'ordinateur de l'utilisateur, qui en tournant sur ​​les webcams , voler les mots de passe et des informations personnelles , et lancer de nouvelles attaques sur d'autres ordinateurs . Le logiciel lui-même n'est pas illégal , et peut être acheté pour aussi peu que 40 $, mais l'installer sur l'ordinateur de la victime à son insu est illégal dans la plupart des pays .

En 2012 , une piqûre par le FBI a abouti à l'arrestation de plus de 20 personnes impliquées dans le programme , y compris Michael Hogue , aurait comme codeur principal de ce programme sous le nom xVisceral . Malgré l'arrestation , les chercheurs de Symantec ont vu une augmentation des infections au cours de la deuxième moitié de 2013 .

Troy Gill , analyste en sécurité chez AppRiver , pense que ces arrestations sont liées à Hogue . «Même si ces bustes ont parcouru un peu plus tard que prévu , " dit-il, " il n'est pas inconcevable de penser que l'information ou l'accès glanées à l'arrestation de l'auteur auraient contribué à faciliter cet effort coordonné . "


REF.:

lundi 20 janvier 2014

On a découvert un botnet d’objets connectés: même les frigos sont piratés !



Les zombies du futur ne sont pas les PC, ni les terminaux mobiles, mais les objets connectés autour de nous : routeurs, serveurs multimédia, réfrigérateurs, téléviseurs, etc. Peu sécurisés - et bientôt très nombreux - ils représentent un risque de sécurité énorme.

Avec le rachat de Nest Labs par Google, tout le monde est d’accord : les objets connectés seront le prochain grand marché high-tech. Selon IDC, ce secteur devrait même générer un chiffre d’affaires de 8.900 milliards de dollars en 2020. Mais cette gigantesque ruée risque aussi de créer des problèmes en matière de sécurité, comme le soulève Proofpoint. En effet, le fournisseur de solutions de sécurité vient de mettre la main sur un botnet... d’objets connectés. Sauf erreur, c’est la première fois que l’on observe un tel dispositif.
Contrairement au botnet classique, composé de PC et des serveurs zombies, le botnet découvert par Proofpoint s’appuie sur des appareils grand public qui colonisent de plus en plus nos foyers: des petits routeurs, des serveurs multimédia, des téléviseurs et même... des réfrigérateurs connectés. Au total, le spécialiste de la sécurité a dénombré plus de 100.000 objets zombies dans ce botnet, dont le but n’avait en revanche rien de franchement innovant. Il sert essentiellement à envoyer du spam ou des courriers infectés. Plus de 750.000 messages ont ainsi été envoyés rien que sur la période du 23 décembre 2013 au 6 janvier 2014.

Les constructeurs et les utilisateurs sont peu regardants

Pour les cybercriminels, les objets connectés représentent une formidable opportunité. Contrairement aux PC et aux serveurs, ces objets ne disposent pas d’antivirus ou d’antispam et leurs failles de sécurité - si tant est qu’elles soient détectées - ne sont corrigées qu’avec beaucoup de retard. Et même si elles le sont, peu d’utilisateurs pensent à faire une mise à jour du firmware de l’appareil. Un exemple flagrant est celui des webcams Trendnet qui, début 2013, permettaient au premier hacker venu de jeter un œil dans les salons des gens. Et cela, alors que la faille sous-jacente était découverte et corrigée depuis plus d’un an.
Autre « avantage » : les objets connectés seront demain bien plus nombreux que les ordinateurs. Les attaques qui en émaneront seront donc beaucoup plus dures à juguler. Proofpoint en a faire l’expérience. L’envoi des pourriels du botnet d’objets zombies a été réalisé de manière très distribuée : moins de 10 messages par adresses IP. « Il était difficile de bloquer l’attaque en se basant sur des informations de localisation », souligne l’entreprise dans un communiqué.
De son côté, l’analyste Michael Osterman sonne carrément l’alarme. « Les objets connectés représentent une menace énorme. Ils sont faciles à pénétrer, les consommateurs sont peu enclins à les rendre plus sûres, ils peuvent envoyer du contenu malveillant presque sans que cela ne soit détectable et peu de fournisseurs prennent des mesures pour se protéger contre cette menace. Le modèle de sécurité existant ne fonctionnera tout simplement pas à résoudre le problème », estime-t-il. Et quand on sait qu’IDC prévoit 200 milliards d’objets connectés sur la planète d’ici à 2020, il y a de quoi ressentir une certaine inquiétude. Ou de la joie, pour ceux qui sont du côté obscur de la Force. 


REf.:

mercredi 6 novembre 2013

Les antivirus ferment-ils les yeux sur les malwares des Etats ?

Sécurité : Dans une lettre ouverte, une coalition de défenseurs de la vie privée demande aux éditeurs d’antivirus de faire la transparence sur leurs pratiques à l’égard des programmes malveillants développés par les Etats.

Le scandale Prism a révélé la participation des géants du Web à la collecte de données par les services 
de renseignement américains. Mais d’autres acteurs technologiques pourraient-ils eux aussi collaborer avec des Etats, trompant pour cela la confiance de leurs utilisateurs ?
C’est la question que se pose, au sujet des éditeurs d’antivirus, une coalition composée de défenseurs de la vie privée, parmi lesquels le spécialiste de la cryptographie Bruce Schneier. Dansune lettre ouverte, ces derniers demandent ainsi aux fournisseurs de ces solutions de sécurité de faire la transparence sur leurs pratiques passées et présentes.
Un aveu qui rimerait avec suicide commercial
Selon les membres de cette coalition « plusieurs gouvernements prévoient d’accorder ou ont accordé par la loi aux forces de police le droit de s’introduire à distance dans des ordinateurs, tant étrangers que nationaux, ce afin de procéder à une surveillance dans le cadre d’enquête. »
Or pour cela, les forces de l’ordre devront exploiter des vulnérabilités logicielles et installer des programmes malveillants. Ces partisans de la vie privée s’interrogent donc sur le rôle que pourraient jouer les éditeurs d’antivirus dans cette surveillance.
La lettre ouverte demande ainsi aux éditeurs de préciser s'ils ont déjà détecté l'usage de tels logiciels par des gouvernements, s'ils ont déjà été sollicités afin de prévenir toute détection, et si oui quelle a été leur réponse.
Déjà un précédent : Magic Lantern  
En clair, des antivirus ont-ils déjà volontairement fermé les yeux, à la demande ou sous la pression d’Etats. Il est peu probable que des éditeurs américains, compte tenu de l’interdictionqui leur est faite, révèlent de telles pratiques dans le domaine du renseignement.
En revanche, ils pourraient le faire, s’ils le décidaient, en ce qui concerne les écoutes réalisées par les services de police. Pas sûr néanmoins, qu’en termes d’image, ils trouvent un intérêt manifeste à une telle transparence.
La question de la collaboration ou non des antivirus avec des gouvernements ne date pas de l’affaire Prism. D’ailleurs, des fournisseurs d’antivirus américains auraient déjà apporté un tel appui logistique au FBI au sujet du cheval de Troie Magic Lantern. Le nom de McAfee était ainsi cité.
Mais les Etats ont-ils nécessairement l’obligation de travailler de concert avec les antivirus pour assurer le succès de leurs opérations ? Pas forcément. Des exemples concrets comme Stuxnet et Flame, mais aussi des travaux de chercheurs en sécurité comme ceux l'ESEIA en France, démontrent qu’il est tout à fait possible d’échapper, souvent facilement, à toute détection par les antivirus et sans coup de pouce de leur part.


mardi 5 novembre 2013

Malware: badBIOS, le malware dont l'existence même fait polémique !

C'est le ramdam du jour : un malware, appelé badBIOS, serait capable d'effectuer des choses que certains ne peuvent même pas imaginer, comme infecter les firmwares des ordinateurs (BIOS, EFI, UEFI), les firmwares des clés USB et même se propager sans que la machine soit connectée.

Un malware « omnipotent »

Selon Dragos Ruiu, un chercheur en sécurité réputé, badBIOS a plusieurs fonctions. Le malware aurait infecté son MacBook Air il y a 3 ans, et empêcherait la machine de démarrer d'un CD. Il attaquerait plusieurs systèmes d'exploitation (Mac OS X, OpenBSD, des distributions Linux, Windows) et communiquerait en utilisant du trafic réseau en IPv6 même si la technologie est désactivée.
Plus étonnant, le malware arriverait à s'implanter dans le firmware des ordinateurs, que ce soit un BIOS, un EFI (comme chez Apple) ou un UEFI, comme sur les PC récents. Et un des vecteurs de transmission serait des clés USB, badBIOS serait capable de modifier le firmware des clés USB pour se répliquer. L'autre technique serait encore plus étonnante : le malware serait capable de communiquer en utilisant la carte son de l'ordinateur, en envoyant des données à hautes fréquences qui serait récupérées par le micro d'un autre ordinateur.
Le principal problème, qui fait douter beaucoup d'experts, c'est qu'il n'y a pas de preuves tangibles de l'existence du programme. Il n'y a pas de dump d'une ROM avec un BIOS infecté, le malware serait capable de supprimer les données compromettantes que l'on essaye de graver, etc.
Ce qui est intéressant dans les analyses, c'est que beaucoup considèrent que ce que présente Dragos Ruiu ne peut pas exister en l'état, mais que toutes les techniques présentées existent bien. Expliquons.

Des techniques possibles

Infecter le firmware de plusieurs ordinateurs différents est une gageure : il existe différents types de BIOS, différents types d'UEFI et même quelques firmwares (comme chez Apple) qui sont propriétaires. Qu'un logiciel soit capable de flasher un firmware et de s'intégrer dans le code n'est pas une nouveauté : des firmwares modifiés existent, que ce soit pour la carte mère, une carte Ethernet ou même un contrôleur Bluetooth. Qu'un logiciel soit capable de flasher différents modèles de firmware sans se faire détecter et sans planter une partie significative des machines (ne serait-ce que parce que les firmwares évoluent) est considéré comme irréalisable. Une des raisons est que le fonctionnement des différents firmwares varie énormément, mais la principale est plus pragmatique : les puces qui stockent le firmware ont une capacité limitée. Dans le meilleur des cas, la puce fait 8 Mo, et une partie est occupée par le firmware. Qui plus est, il est assez simple de dumper le contenu d'une ROM et de l'analyser, ce qui n'a pas été effectué ici.
Pour les clés USB, les mêmes limites se posent : s'il est techniquement possible de modifier le firmware d'une clé USB (ou même d'un lecteur optique externe), il y a énormément de modèles de contrôleurs et la puce contenant le firmware ne permet pas de stocker un logiciel aussi perfectionné. Et si le malware s'installait sur une partie de la mémoire flash, il serait détectable d'une façon ou d'une autre.
De même, si les technologies qui permettent de communiquer en utilisant les ondes sonores sont courantes — c'est le principe des modems, et des appareils aussi anodins qu'un Furby communiquent de cette façon —, ce que le chercheur présente est assez inhabituel. La première raison, c'est que les firmwares n'ont généralement pas accès aux contrôleurs audio directement : un BIOS ne peut tout simplement pas utiliser votre micro ou vos haut-parleurs directement. Dans certains cas (rares), il est possible d'émettre un son au démarrage (le fameux bong des Mac) mais il faut que les données soient dans la ROM de la machine, ce qui les rend détectables. L'autre raison, pragmatique, c'est que les haut-parleurs et microphones des ordinateurs sont tout simplement souvent incapables de travailler dans des fréquences inaudibles. Si certains modèles sont capables d'atteindre 24 kHz, les micros sont souvent limités à 14 kHz. Plus simplement, dans la majorité des cas, il faut émettre un signal audible pour que ça fonctionne, et les débits restent très faibles.

Un malware ou un accès de paranoïa ?

Le vrai problème est donc là : tout est techniquement possible, mais il y a des limites qui semblent insurmontables pour certains. De plus, il n'y a pour le moment pas de preuves concrètes de l'existence même de ce malware, alors qu'il serait possible d'en fournir assez simplement. On peut donc supposer, comme certains, que badBIOS n'existe tout simplement pas, ou — comme d'autres — émettre des doutes. Ou tout simplement attendre que la personne qui a découvert badBIOS fournisse des preuves tangibles de ce qu'il avance. En attendant, on peut considérer cette annonce du FUD (peur, incertitude, doute) tout en gardant à l'esprit que les techniques que badBIOS utiliserait existent toutes.
P.S. les fabricants se font t'il hacker leurs propres bios par des ingénieurs corrompus,ou bien par des intermédiaires douteux,qui font du reverse-ingenering pour donner en pâture au scrip-kiddies?

mercredi 25 septembre 2013

Les Hackers adore Android ;)............again !



Sur le Play Store, une fausse appli iMessage pique vos données

iMessage est l’appli de messagerie instantanée d’Apple sur iOS. Une version non officielle, qui transfert les données sur un serveur chinois, est arrivée sur le store de Google.

En n’imposant pas la validation des applis distribuées sur son store, Google a ouvert la voie à des hackers qui y proposent de fausses applis qui posent problème en matière de données privées. Après une fausse version de BlackBerry Messeger (BBM), c’est au tour d’iMessage de devenir un cheval de Troie pour piéger les utilisateurs.
Détectée par Phonandroid, cette application propose, comme la vraie, d’échanger rapidement quelques mots avec vos amis. D’ailleurs, elle s’affiche avec le même logo. Problème : les données des utilisateurs sont directement transférées sur un serveur basé en Chine.
Saurik, développeur de Cydia, indique aussi que ce « service » est si bien fait que les personnes qui disposent d’un compte chez Apple ouvriraient un accès à leurs données d’identification.
Vu les risques auxquels sont exposées les utilisateurs d’iMessage sur Android, mieux vaut ne pas la télécharger ou, si c’est déjà fait, de la retirer au plus vite. Ceux qui utilisent iMessage sur iOS peuvent, évidemment, continuer à l’utiliser sans risque.

REF.:

mercredi 3 avril 2013

Hackers::// Intimidation et harcèlement informatique 2,0 : L'Attaque en réplique aux tactiques «d'intimidation» envers les Spammers Blacklisté par "Spamhaus"

Pourriels - Spamhaus: la cyberattaque venait de Russie

Photo Tan-Kian Khoon / Fotolia


MOSCOU - La puissante cyberattaque la semaine dernière contre une entreprise européenne recensant les spams, Spamhaus, venait de Russie,et non pas de la Chine, a affirmé lundi le responsable d'une société de sécuritéinternet au quotidien russe Vedomosti.
Des militants russes étaient derrière l'attaque menée par des pirates qui ont visé et attaqué Spamhaus, un groupe basé à Genève qui publie des «listes noires» d'adresses de pourriels dont se servent les messageries pour filtrer les courriels indésirables, a déclaré Alexandre Liamine directeur général du siteHighloadlab.com, basé en Russie.


Les organisateurs de l'attaque ,des Russes probablement,ont infecté les serveurs des noms de domaines (DNS) sur le web, surchargeant le réseau mondial.Mais est-ce que ce ne serait pas un test pour une attaque plus grosse,pour compromettre le plantage de tous les serveurs de DNS en attaquant les 13 gros backbones racine du web ? Ce n'est qu'un fantasme de Pirate ,probablement!

Selon Spamhaus, l'attaque avait commencé après que le groupe a placé sur sa liste noire un site internet néerlandais, Cyberbunker.
Spamhaus a mis clairement en cause Cyberbunker, qui aurait pu être aidé par des pirates informatiques issus de pays d'Europe de l'Est, selon des médias.
Dans une interview au site public d'information russe RT, une personne se présentant comme le porte-parole des pirates, Sven Olaf Kamphuis, a expliqué que Cyberbunker n'était qu'une des sociétés ayant participé à l'attaque en réplique aux tactiques «d'intimidation» de Spamhaus.
Ah ?................. Spamhaus intimide,les spammers,.....les hackers, qui font de l'argent avec le Spam ?$?

«Spamhaus a emmerdé des tas de gens ces dernières années en faisant du chantage aux fournisseurs d'accès à internet et aux opérateurs pour qu'ils déconnectent des clients(des hackers ?.........des newbies,......) sans la moindre décision de justice ou sans le moindre processus juridique», a-t-il notamment déclaré.


Nota:
Même si, en théorie, Internet peut fonctionner avec un seul serveur racine, son rendement ralentirait si plus de quatre serveurs racine étaient en panne pour une durée prolongée. En août 2000, quatre des 13 serveurs ont connu une brève panne à cause d'un problème technique. Cependant, la plus sérieuse panne jamais connue est survenue en juillet 1997, après que des experts eurent transféré une liste de répertoire tronquée à sept serveurs racine et mirent quatre heures à régler le problème. À ce moment, la plus grande partie de la circulation sur Internet avait été interrompue.on dit que ça ralenti de 6% le traffique des DNS. En 2008,Verisign en entretiens 2 serveurs racine. Le serveur racine F par exemple en 2008,répondait a 270 million de demande DNS par jour.Il y a 10 serveurs racines appartenant aux USA seulement et les autres ailleurs:comme the "G" server owned by the U.S. Department of Defense Network Information Center in Vienna, Va.; the "H" server at the U.S. Army Research Lab in Aberdeen, Md.; the "I" server, located in Stockholm; the "K" server, located in London; and the "M" server, located in Tokyo. C,est vraiment une grosse machine internet.Si l'attaque est passée relativement inaperçue, c'est en grande partie dû au fait que plusieurs fournisseurs Internet et entreprises entreposent, de façon systématique, une grande quantité d'information dans des caches. «Internet a été conçu pour pouvoir faire face à des pannes, mais quand vous éliminez les serveurs racine, vous ne savez pas combien de temps vous pourrez fonctionner sans eux» souligne Alan Paller, directeur de la recherche de l'Institut SANS, une organisation de sécurité de Bethesda, au Maryland. 

Et certains disent que le problême est post-backbone:

« Les DDOS et plus spécifiquement les DrDOS sont des attaques par amplification de trafic, ou pour faire simple, les attaquants utilisent des serveurs et des réseaux mal configurés comme des amplificateurs » précise ainsi NBS System.
Pour le cabinet de sécurité, il y a donc deux causes : le laxisme d’administrateurs dans la configuration des serveurs DNS. Selon Sophos, ce sont plus de 20 millions de ces serveurs qui ne sont pas correctement configurés et qui notamment vont répondre à des requêtes provenant d’adresses n’appartenant pas à leur réseau. C’est pourquoi il est recommandé de désactiver la récursivité sur un serveur DNS.
Mais pour NBS System, la responsabilité de certains acteurs des réseaux est également engagée : les opérateurs de niveau 2. « De très nombreux opérateurs (dont les plus grands Français, Allemands et US) ne filtrent pas les paquets transitant par leurs réseaux et acheminent des paquets qu'ils savent illégitimes » dénonce le cabinet de sécurité.
Des opérateurs de niveau 2 qui n'en feraient pas assez 
Et la motivation serait uniquement financière. « Les opérateurs de niveau 2 se facturent le trafic envoyés entres eux. En résumé, plus ils envoient de trafic, plus ils facturent le voisin qui reçoit ce trafic. C'est donc une raison très monétaire qui les motive plus qu'une très théorique impossibilité technique derrière laquelle ils se cachent pour ne pas résoudre le problème » enfonce NBS System.



mercredi 2 janvier 2013

Smartphone contenant des applications Gratos provenant de tiers»(surtout les sites P2P)


Certains cybercriminels qui répandent des virus et des logiciels malveillants pour prendre le contrôle d'ordinateurs commencent à élargir leurs horizons, et votre téléphone intelligent pourrait être la prochaine cible.
Les utilisateurs d'ordinateurs ont appris à être constamment à l'affût de virus pouvant menacer leurs informations personnelles. Cette année, des centaines de milliers d'ordinateurs Apple, qu'on croyait depuis longtemps immunisés, ont été atteints par les logiciels malveillants «Flashback» ou «Fakeflash».
On ignore si Apple continuera d'être ciblé, mais des experts pensent que les téléphones intelligents pourraient être plus souvent attaqués en 2013.
Il y a quelques mois, le FBI a averti les citoyens américains de menaces appelées Loozfon et FinFisher pour les téléphones Android. Un lien sur des sites Internet frauduleux, qui prétendaient offrir du travail à domicile, enclenchait un essai de télécharger Loozfon, qui vole les données des carnets d'adresses d'utilisateurs.
FinFisher est beaucoup plus sophistiqué, pouvant essentiellement prendre le contrôle d'un téléphone pour en gérer le contenu à distance. Les pirates informatiques peuvent saisir des photos, enregistrer des messages textes et écouter les appels. Le programme, initialement conçu pour le gouvernement et les forces de l'ordre, peut fonctionner sur les plateformes Android, iPhone, BlackBerry, Windows et Symbian.
La plateforme Android, la plus populaire au monde, est la plus attaquée. Selon un rapport récent de la firme de sécurité F-Secure, plus de 51 000 menaces différentes la concernant ont été découvertes du début de juillet à la fin de septembre, cette année.
Un problème majeur est la capacité des fraudeurs à introduire des applications malveillantes sur le marché officiel de Google; la compagnie a lancé l'option Bouncer pour contrer cela plus tôt cette année, et avance que les téléchargements malveillants ont chuté de 40 pour cent. AVG, qui fournit un antivirus gratuit et de qualité, offre de son côté un produit mobile depuis quelques années déjà.
«Nous commençons à remarquer des menaces importantes et plus nombreuses sur Android», soutient le porte-parole d'AVG, Tony Anscombe, qui fait remarquer que la compagnie a aussi des applications mobiles pour les iPhones et les téléphones Windows.
Avast!, Lookout et Sophos ont aussi des applications gratuites de sécurité pour les téléphones mobiles.
Tony Anscombe affirme qu'il existe plusieurs façons, pour un pirate, d'exploiter une victime une fois qu'il a pris le contrôle de son téléphone.
«Si vous pensez aux fraudes traditionnelles avec l'hameçonnage ou les virus sur un PC, je peux voler votre identité, bâtir un profil, et peut-être vendre une partie de vos informations, dit-il, ajoutant que les fraudeurs peuvent faire des appels très coûteux. Si je peux accéder à ce qui compte, ça peut rapidement se transformer en argent.»
Les utilisateurs qui vont chercher du contenu piraté dans des magasins d'applications non officiels(sites P2P) ont plus de risques d'être victimes d'un virus mobile.
«Angry Birds a été pris dans le magasin officiel, modifié et listé dans des sites d'applications venant de tiers»(comme les sites P2P), a expliqué M. Anscombe.Applications,.................aussi des eBook,films en mp4,des PDF,les liens télécharge en background des virus Cheval de troie.
«L'application a pu avoir plus de privilèges, et les pirates ont pu envoyer des messages textes. Mais l'utilisateur ne regarde pas nécessairement les privilèges d'accès quand il installe une application. Surtout les plus jeunes, ils vont commencer à envoyer des courriels à leurs amis en se vantant, «regarde ce que j'ai eu gratuitement'.»
Seth Hardy, du Citizen Lab - un groupe de recherche de l'Université de Toronto -, rappelle que les utilisateurs doivent miser sur la prudence.
«Avoir un antivirus comme l'une des barrières est toujours une bonne idée, mais en général, il ne faut pas croire qu'une mesure de sécurité en particulier va vous protéger complètement, dit-il. Ça pourrait aussi vous amener à avoir un comportement plus risqué.»

Michael Oliveira, La Presse Canadienne (Toronto)

vendredi 14 décembre 2012

Des Hackers stop la production de pétrole saoudien ?


Cyberattaque contre le système pétrolier saoudien

Sécurité : L’attaque dont a fait l’objet le groupe pétrolier saoudien Aramcoen en août visait son système SCADA(le même que celui d'Hydro-Québec) de production de pétrole d’après les autorités saoudiennes. Elle aurait été orchestrée par des groupes étrangers.

En août 2012, le groupe pétrolier d’Arabie Saoudite Aramco a révélé avoir fait l’objet d’une attaque informatique de grande ampleur. Une cyberattaque qui a eu pour conséquence l’infection par un virus de 30.000 postes de travail.
Mais altérer le réseau bureautique du géant du pétrole n’était pas une fin en soi. A l’occasion d’une conférence de presse, les autorités saoudiennes ont précisé que c’était le système SCADA, son système de production de pétrole et de gaz, qui était en réalité visé.
La finalité de la cyberattaque aurait ainsi été selon eux de bloquer la production de pétrole de la société pétrolière, cessant ainsi d'alimenter le marché international et le marché local. Et les officiels saoudiens accusent des groupes étrangers d’avoir orchestré ces attaques informatiques.


mercredi 12 décembre 2012

Les Banques(vous même) se font dérober 30 000 comptes bancaires


Eurograbber : un botnet mène au vol de 36 millions d'euros en Europe

Sécurité : Un botnet créé en Europe grâce au trojan Zeus a permis à des cybercriminels de réaliser des transferts bancaires frauduleux à hauteur de 36 millions d'euros.

Plus de 36 millions d'euros ont été volés sur 30 000 comptes bancaires appartenant à des entreprises ou des individus en Europe, dévoile le spécialiste de la sécurité Check Point. L'information, rapportée par The Next Web, fait état d'un botnet ayant servi à mener une attaque sophistiquée.
Dans son livre blanc, Check Point explique  que l'attaque a été baptisée Eurograbber après sa découverte par Versafe et elle-même. Des criminels auraient mis en place un réseau de machines zombies grâce à un malware (le trojan Zeus) qui aurait infecté des PC et des appareils mobiles sous Android et BlackBerry.
Italie et Allemagne très touchées
On ne connait pas l'ampleur du parc de machines infectées. La méthode s'est fait en deux temps : infection du PC, puis infection du téléphone. Cela a ensuite permis aux pirates d'intercepter les SMS de la procédure d'identification sur les comptes bancaires en ligne.
Le livre blanc ne rapporte pas beaucoup plus d'informations. On sait tout de même que les banques touchées sont majoritairement (50%) en Italie, mais que l'Allemagne, les Pays-Bas et l'Espagne ont également été touchés.
Quant aux utilisateurs, ils sont à 39% originaires d'Italie, à 38% d'Espagne et à 20% d'Allemagne. Italie et Allemagne ont été de loin les pays où le plus d'argent a été volé.
(Crédit: Check Point/Versafe)


lundi 22 octobre 2012

Android c'est 7,6% ou 185 Millions de personnes potentiellement hackés


Sécurité - La sécurité du système d'exploitation mobile Android continue de faire parler. Cette fois, des chercheurs allemands ont pu exploiter des négligences dans le code d'applications populaires.
Android serait victime de nouvelles failles, si l'on en croit des chercheurs allemands. La source est fiable, puisqu'il s'agit de chercheurs des universités de Hanovre et de Marbourg, en Allemagne.
Selon eux, 1024 applications, sur 13500 étudiées, ne géreraient pas correctement l'implémentation des fonctionnalités de sécurité type SSL et TLS. Elles seraient ainsi vulnérables aux attaques HDM (homme du milieu).
Données confidentielles en fuite
En clair, les données qui transitent entre l'application et le serveur du service peuvent être interceptées au moment de la transmission. Les chercheurs expliquent qu'en se connectant via un réseau local, ils ont pu exploiter les failles de 41 de ces applications sur Ice Cream Sandwich.
Ils ont ainsi pu récupérer des données confidentielles, voire particulièrement sensibles. Noms, emails, messages instantanés, données de comptes sur les réseaux sociaux, mais aussi numéros de comptes bancaires, de carte bleue ou de comptes Paypal.
Les applications, dont les noms n'ont pas été dévoilés par les chercheurs, sont parmi les plus populaires : elles ont été téléchargées entre 39,5 et 185 millions de fois sur le marché applicatif de Google.
Outil d'analyse du code à venir 
Concrètement, les chercheurs ont développé un outil d'exploitation des failles SSL qui a été testé sur 100 applications. Il est parvenu à en compromettre 41, ainsi qu'à se débarrasser à distance de la protection d'un antivirus.
"En manipulant les signatures de virus téléchargées lors de la mise-à-jour automatique d'un antivirus, nous avons pu neutraliser la protection ou même supprimer des applications au choix, y compris l'antivirus lui-même."
Les chercheurs signalent qu'ils distribueront bientôt un outil pour analyser le code des applications et mettre au jour les failles éventuelles. C'est un nouveau coup dur pour l'image d'Android, épinglé la semaine dernière par le FBI sur sa sécurité.
Dans un cas comme aujourd'hui, même l'outil natif promis par Google pour débusquer les applications malicieuses n'aura pas d'intérêt. Seule une politique plus stricte pour les applications du Google Play Store permettrait d'améliorer la situation.
Rappelons que contrairement à Apple, Google ne valide pas les applications avant leur mise en ligne dans sa boutique d'applications.


mercredi 6 juin 2012

Un virus d'États ,prend 2 ans a être identifié ?

Virus Flame - Une nouvelle étape dans la cyberguerre
 
Photo maxkabakov - Fotolia.com
Virus Flame

Une nouvelle étape dans la cyberguerre

SAN FRANCISCO - La récente découverte du virus informatique «Flame», opérationnel depuis plusieurs années et dont le potentiel destructeur serait inégalé, confirme les craintes des experts d'assister dans le monde à une nouvelle étape dans la cyberguerre.

À LIRE ÉGALEMENT:
Le virus Flame dérobait PDF et autres fichiers L'éditeur d'antivirus Kaspersky détecte une cyber-arme visant l'Iran
Le recours au virus «Flame» contre l'Iran est «justifié»
«Nous voyons apparaître des programmes informatiques malveillants et des attaques bien plus spécifiques» qu'auparavant, estime David Marcus, directeur de recherche en sécurité chez McAfee Labs, soulignant que la spécificité de ce nouveau virus est que «l'attaquant connaît sa victime et conçoit son logiciel malveillant en fonction de l'environnement dans lequel il va le lancer».
L'éditeur russe de logiciels antivirus Kaspersky Lab a annoncé lundi avoir identifié un virus informatique au potentiel destructeur inégalé, baptisé Flame ou Flamer et utilisé comme une «cyberarme» contre plusieurs pays.
Il a assuré que ce logiciel était «dans la nature depuis plus de deux ans».
Recueillir des informations sur les cibles visées pour ensuite pouvoir concevoir des virus qui s'en prennent à des réseaux spécifiques et aux personnes qui les utilisent est certainement une pratique «à la mode» et constitue un style d'attaque dont la naissance a été annoncée avec la découverte du virus Stuxnet, souligne M. Marcus.
Détecté en juillet 2010, Stuxnet a pris pour cible les systèmes de contrôle informatique fabriqués par le géant industriel allemand Siemens et utilisés en général pour gérer les systèmes de distribution d'eau et les plate-formes pétrolières. Le virus pourrait avoir été spécialement conçu pour s'en prendre aux moteurs qui fournissent l'énergie aux centrifugeuses iraniennes permettant d'enrichir l'uranium.
Flame est «vingt fois plus important que Stuxnet», selon la société Kaspersky. Il est capable de «voler des informations importantes, pas uniquement contenues dans les ordinateurs, des informations sur des systèmes visés, des documents archivés, des contacts d'utilisateurs et même des enregistrements audio de conversations», a précisé l'éditeur russe.
Selon des médias occidentaux, Flame aurait été exploité pour attaquer le ministère du Pétrole iranien et le principal terminal pétrolier d'Iran.
Après les virus Stuxnet et Duqu, un autre programme semblable, Flame marque «une nouvelle étape» dans la cyberguerre, «et il est important de comprendre que de telles cyberarmes peuvent facilement être utilisées contre n'importe quel pays», a dit Evgueni Kaspersky, directeur général de la société russe.
Flame est particulièrement actif au Moyen Orient, mais sévit aussi dans d'autres zones du monde, a indiqué mardi à l'AFP Laurent Heslault, le directeur des stratégies de sécurité du groupe de sécurité informatique Symantec.
Le nouveau virus a été localisé «un petit peu partout, en l'occurrence plutôt au Proche et Moyen-Orient, notamment dans une banque palestinienne et en Iran, au Liban. Mais aussi, dans une moindre mesure, en Russie, en Autriche, à Hong-Kong, aux Émirats arabes unis», a détaillé M. Heslault.
Il a décrit «une menace très sophistiquée et très modulaire, c'est la boîte à outil du cyberespion dans toute sa splendeur». «On a vraiment affaire à un outil d'espionnage, qui est capable d'enregistrer un tas de trucs, de voler plein de documents».
«On ne peut pas nier le fait que cette chose soit gigantesque», assure David Marcus. «Quelqu'un s'est donné beaucoup de mal afin de déconcerter les chercheurs. Nous allons devoir démonter cet aspirateur (de données) pendant un bon moment avant de réussir à comprendre tout ce qu'il était capable de faire».


REF.:

dimanche 20 mai 2012

Nous n'oublions pas, nous ne pardonnons pas, redoutez-nous !

Loi 78 - Anonymous lance un avertissement
En début de journée samedi, Anonymous a revendiqué une attaque informatique sur le site internet de l’Assemblée nationale qui a été piraté dans la nuit de vendredi à samedi. 
© Valery Hache / AFP PHOTO
Loi 78

Anonymous lance un avertissement


Le mouvement international de contestation Anonymous a lancé samedi sur YouTube l'« Opération Québec », dans laquelle il dénonce la loi 78 adoptée par le gouvernement du Québec et demande expressément à celui-ci de laisser le peuple québécois s'exprimer.
À LIRE ÉGALEMENT:
26e manifestation nocturne ManifsWiki.net voit le jour
Révolte bruyante
Prudente, la CLASSE retire son calendrier
Le carré rouge à la télé américaine
« Le Gouvernement du Québec assassine le droit de manifester en adoptant une loi d'urgence visant à faire taire les manifestations contre la hausse des droits de scolarité », peut-on entendre sur la bande audio de l'extrait.
Le message d'une durée de 1m 45 prévient le gouvernement que les actions menées par les citoyens sont légitimes et justifiées. Il réitère que la population a le droit de manifester et demande au gouvernement de « laisser le peuple québécois dire ce qu'il souhaite vous faire entendre ».
Le tout se termine par la signature du mouvement : « Nous sommes Anonymous, nous sommes légions, nous n'oublions pas, nous ne pardonnons pas, redoutez-nous! »
En début de journée samedi, Anonymous a revendiqué sur son compte Twitter une attaque informatique sur le site internet de l'Assemblée nationale qui a été piraté dans la nuit de vendredi à samedi.


REF.:

mercredi 25 avril 2012

Smarthphone: une application capable de déduire l'endroit précis où la personne a mis son doigt et d'enregistrer ces informations.

Un étudiant de l'Université de l'État de Pennsylvanie a mis au point un concept d'application qui serait capable de détecter, et ultimement, de voler plusieurs informations que l'utilisateur entre sur son téléphone intelligent équipé d'Android.
Répondant sous le nom de « Taplogger », cette application, inspirée de « TapLogger », est présentée comme un simple jeu de mémoire. Elle utilise les composantes du cellulaire, dont l'accéléromètre, le gyroscope et les capteurs d'orientation, pour voler les informations inscrites par l'usager sur l'écran tactile de son appareil et les télécharge sur un ordinateur d'un pirate informatique.
En d'autres mots, lorsqu'un clavier numérique apparait sur l'écran tactile de l'appareil, cette application est capable de déduire l'endroit précis où la personne a mis son doigt et d'enregistrer ces informations.
Avant de pouvoir recueillir les données, la victime doit utiliser plusieurs fois le jeu inclus avec l'application. Taplogger peut alors déterminer ses habitudes puisqu'elles varient selon l'usager et le modèle de cellulaire. Plus elle va s'exercer au jeu et plus les résultats collectés seront exacts.
Le système d'exploitation mobile de Google présente une faille qui permet aux applications d'accéder librement aux différents capteurs de mouvements d'un téléphone. Taplogger se sert de cette faille pour prendre les données de l'utilisateur. Par contre, les appareils de BlackBerry et ceux embarquant iOS seraient également vulnérables.
Cette faille, si elle est exploitée par des individus mal intentionnés, peut faire très mal aux possesseurs de téléphones mobiles. Les pirates pourraient avoir accès à plusieurs informations confidentielles, comme différents mots de passe, des numéros d'assurance sociale ou des informations bancaires.
Zhi Xu, le candidat au doctorat du Département des sciences informatiques de l'Université de l'État de Pennsylvanie, qui a créé l'application, croit que de plus en plus de pirates vont avoir recours à cette méthode dans le futur pour s'approprier des données personnelles.


REF.:
Sources : Ars Technica et Android Community.

mercredi 18 mai 2011

Sébastien n'est pas une Lumière !



Cybercriminalité - Fraude de plus d'un million
 
©Reuters
Cybercriminalité

Fraude de plus d'un million


Sébastien Massicotte-Lalumière a été arrêté à son domicile de Saint-Joseph-du-Lac, dans les Laurentides Il comparaîtra à Laval sous plusieurs chefs d'accusation de vol d'identité, de fraude et de vol de cartes de crédit. Il sera aussi accusé de s'être faussement prétendu un agent de la paix.
Selon le Service des enquêtes sur l'intégrité financière de la SQ, le suspect utilisait la technique de l'hameçonnage afin de soutirer les renseignements personnels de ses victimes.
Il procédait à l'envoi massif de courriels frauduleux, imitant la page Internet de différentes institutions financières et invitant les victimes à mettre à jour leurs informations personnelles.
L'individu finissait par mettre la main sur différentes cartes dont il se servait pour faire des achats ou des retraits dans des guichets automatiques.
La SQ soutient aussi que le suspect avait recours à des complices pour ouvrir des comptes bancaires au moyen de fausses pièces d'identité. Ces comptes servaient à des transferts de fond à partir du compte des victimes.
De plus, l'individu se serait aussi fait passer pour un technicien en informatique pour obtenir l'accès au système informatique d'entreprises. Il prenait alors le contrôle à distance des ordinateurs et retirait des fichiers contenant des numéros de cartes de crédit.
Lors d'une perquisition menée à son domicile, les enquêteurs auraient découvert qu'il avait en sa possession le profil personnel de nombreux clients d'institutions financières, ce qui lui permettait ainsi d'avoir facilement accès aux comptes bancaires des victimes.

REF.: