Le cyberblog du coyote

 

Extra

Editorial

Ce blog a pour objectif principal d'augmenter la culture informatique de mes élèves. Il a aussi pour ambition de refléter l'actualité technologique dans ce domaine.

mardi 5 juillet 2011

TDL-4, le super botnet qui fait peur

Le « top bot », selon l’expression de ses découvreurs, serait la « menace la plus sophistiquée » sévissant actuellement sur Internet. Transmis par des rogues, installé dans la MBR et capable de chasser les virus concurrents, il aurait infecté 4,5 millions de PC sous Windows en trois mois pour créer des botnets, c’est-à-dire des réseaux clandestins.
Deux informaticiens travaillant chez l’éditeur d’antivirus Kaspersky, Igor Soumenkov et Sergey Golovanov, viennent de décrire une sorte de monstre, créateur de botnets, ces réseaux d’ordinateurs devenus zombies (c’est le terme) à l’insu de leur propriétaire et destinés à convoyer spams et virus ou à installer des pièges par phishing. Le nouveau venu n’est pas tout à fait un inconnu, expliquent ses découvreurs, puisqu’il est une variante, ou plutôt une évolution, du logiciel malveillant TDSS, apparu en 2008.
De nombreux perfectionnements ont été apportés depuis la version précédente, baptisée TDL-3, qui augmentent considérablement la dangerosité de ce parasite, affirment les deux informaticiens. TDL-4, compatible avec les systèmes 64 bits, infecte la MBR (Master Boot Record), c’est-à-dire le premier enregistrement sur le disque dur, chargé dans la mémoire au démarrage de l’ordinateur, donc avant même le système d’exploitation. Il est alors difficilement détectable. TDL-4 installe un rootkit, donc un ensemble d’outils logiciels pour modifier le système d’exploitation et se rendre indétectable.

Un vrai business

En tout, TDL-4 installerait une trentaine de logiciels sur le PC, et même un antivirus ! En effet, ce parasite est programmé pour éliminer ses concurrents s’il y en a (il en connaît 20, dont Zeus), afin d’être seul maître à bord. L’intérêt est double. Tout d’abord, la compétition règne entre cybercriminels et ces botnets sont des affaires lucratives. De plus, l’éradication de virus peut éviter d’éveiller les soupçons de l’utilisateur, qui sera peut-être même ravi de voir son ordinateur fonctionner plus vite… Bref, l’objet, intégralement démonté par les deux informaticiens, pourrait susciter l’admiration s’il n’était pas franchement malveillant, servant à véhiculer toutes les plaies du Web. Il est aussi une opération marketing, cet engin parasite ou ses services étant vendus.
Ses auteurs, expliquent les deux informaticiens, ont commercialisé le code de TDL-3 à d’autres cybercriminels, au risque de faire de l’ombre à son successeur. Mais TDL-4 serait si sophistiqué que cette concurrence de l’ancien ne gênerait pas le jeune loup.
Le dernier-né serait vendu par licence, avec un programme d’affiliation. Les deux informaticiens estiment qu'il en coûte de 20 à 200 dollars (14 à 140 euros) pour infecter un millier de PC. De quoi envoyer des spams… Il y aurait des options : toujours selon la même source, l’installation d’un proxy sur un PC infecté serait facturée 100 dollars par mois (environ 70 euros). Ce business nauséabond est-il une affaire florissante ?

Source : Futura-Sciences

dimanche 26 juin 2011

Guerre des hackers : le lexique pour s'y retrouver

LulzSec, Anonymous, The Jester, attaque DDoS... Pour s'y retrouver, 20 minutes propose un petit lexique.

mercredi 15 juin 2011

Un pirate sur quatre travaille pour le FBI

On peut raisonnablement estimer qu'un « hacker » sur quatre travaille secrètement pour les États-Unis (par le biais du FBI). Cela permet de suivre ce que font les vrais pirates, ni vu, ni connu. Lorsque le FBI débusque un pirate, il commence par faire des menaces de longs moments passés en prison... Ainsi, des pirates se convertissent en informateurs. Ces informateurs sont déjà bien engagés dans la communauté des spécialistes du piratage et dénoncent les tentatives de fraudes à grande échelle afin d'espérer d'écoper de moins lourdes sentences. Certains informateurs sont les mêmes qui tiennent des forums illégaux avec des informations volées concernant des cartes de crédit.
Ce genre de travail en coulisse aurait mis au moins une douzaine de criminels de poids derrière les barreaux. Les pirates vivent maintenant dans la paranoïa. Un exemple célèbre est Lamo, le « judas » des pirates, qui a « donné » au FBI Bradley Manning qui avait fourni des informations à Wikileaks. Il y a maintenant des groupes d' « Anonymous » qui se battent contre d'autres groupes d' « Anonymous » (Dieu reconnaîtra les siens) afin de trouver leurs adresses IP.

Source : Sur-la-Toile

mardi 14 juin 2011

26 000 utilisateurs d'un site X se retrouvent "tout nus"

Un groupe de pirates nommé LulzSec vient de publier les login / emails et mots de passe d'environ 26 000 utilisateurs d'un site pornographique, Pron.com. Le groupe a mis en exergue que certains emails sont manifestement issus de personnels du gouvernement (dont des militaires) en raison des extensions (.mil et .gov).
Le groupe a demandé aux abonnés de Twitter de s'amuser avec ces données pour voir si les mêmes codes ne permettraient pas, par hasard, d'avoir accès aux comptes Facebook, puis de dire aux amis et personnes de la famille que le membre de Facebook a aussi un compte sur Pron (important : visiter le compte de quelqu'un sans son autorisation est comme rentrer dans l'appartement de quelqu'un parce qu'on a trouvé la clé, c'est puni par la loi et non-éthique...).
Heureusement, l'équipe de sécurité de Facebook a vite réagi en faisant elle-même la correspondance : les mots de passe ne fonctionnent plus. Cela ne concerne que Facebook toutefois. Cela doit rappeler à tous qu'il est nécessaire de varier autant que possible les mots de passe (et qu'ils soient assez compliqués).

Source : Sur-la-Toile

vendredi 3 juin 2011

Des hackers disent avoir - encore - piraté les serveurs de Sony

Des membres du groupe LulzSec affirment avoir fracturé les serveurs de Sony Pictures et de Sony BMG. Une fois entrés, ils ont eu « accès à tout » et ont pu faire le plein de musique et de bons de réduction… mis en ligne sur les réseaux BitTorrent.
« C’est pour la bonne cause » expliquent en substance les hackers du groupe LulzSec dans un communiqué pour détailler leur exploit (au sens informatique du terme), réalisé le jeudi 2 juin, et qui vient donc quelques semaines après le piratage du réseau PSN.
L’histoire qu’ils racontent est celle d’un piratage simple à base « d’injection SQL » dans les bases de données de Sony Pictures et Sony BMG Pays-Bas et Belgique. « We accessed EVERYTHING » (« nous avons eu accès à TOUT ») s’extasient les informaticiens pirates. Le mot « tout » ne semble pas trop fort : un million de comptes personnels ont été ouverts, avec identifiants et mots de passe, 75.000 codes permettant de télécharger de la musique et 3,5 millions de bons de réduction.

Le butin offert à la planète

Les pirates disent-ils vrai ? Pour le prouver, les membres du groupe ont déposé sur les réseaux BitTorrent une partie de ce trésor, qui devient donc accessible à tout le monde. D’après ces cambrioleurs virtuels, cet acte n’a pas d’autre objectif que de montrer combien les données enregistrées chez Sony sont mal protégées. « Parmi ce que nous avons récolté, aucun bit n’était crypté, assène le communiqué. Sony stocke un million de mots de passe comme du simple texte. » Sony n’a pas encore répondu. Au moment où ce piratage était révélé, l’entreprise japonaise était en train de plancher sur la réponse à donner à la lettre que lui a adressée le Congrès des États-Unis, le 29 avril, pour exiger des explications sur l’affaire PSN.

Source : Futura-Sciences

jeudi 19 mai 2011

Facebook : gare au spam "qui regarde mon profil"

Sur Facebook, les spams touchent de plus en plus les utilisateurs non avertis. Depuis quelques temps, des messages circulent sur le réseau social proposant aux internautes de connaître les personnes qui consultent leur profil. Une curiosité qui se paie par le prix de l'embarras une fois les données piratées.

Les spammeurs ont trouvé leur nouvelle cible : les réseaux sociaux. Facebook, plus particulièrement, se retrouve en proie aux nombreuses menaces de hackers. La dernière en date consiste à proposer aux utilisateurs de voir qui consulte leur profil. Un piège habilement élaboré qui se base sur la tendance des internautes à vouloir à tout prix savoir qui s'intéresse à leurs informations.
Le site begeek en fait d'ailleurs la surprenante constatation. Pour en faire l'expérience, il propose de taper dans barre Google "savoir qui". Les suggestions proposées par le moteur de recherche, basées sur le nombre de requêtes, font apparaître en troisième position "savoir qui consulte mon profil facebook". Il est pourtant impossible d'obtenir de telles informations, comme le rappelle Facebook qui précise qu'aucune application de ce type ne verra le jour pour conserver le principe même du réseau.
Au lieu d'assouvir la curiosité des internautes, la fausse application les redirige vers une page hébergée à l'étranger sur laquelle il est demandé de coller une ligne de code dans sa barre d'adresse avant de répondre à un questionnaire de sécurité. Une opération aux nombreuses conséquences comme le piratage de ses informations personnelles et la propagation de nouveaux liens piégés sur les profils de ses amis.
Selon une récente étude réalisée par BitDefender, 68% des utilisateurs de Facebook estiment ne pas avoir conscience des menaces liées aux publications douteuses sur leur profil. L'ignorance de ces risques est responsable des nombreux clics générés sur ces liens malveillants.

Source : MaxiSciences

vendredi 29 avril 2011

Piratage PSN : 2 millions de numéros de cartes bancaires sur le marché ?

Vous en cauchemardiez ? Sony l'a fait. Des informaticiens affirment que des pirates se disent en possession de 2,2 millions de numéros de cartes bancaires volés chez Sony grâce au piratage du réseau PSN et du service Qriocity.
C’est en se promenant dans des forums confidentiels fréquentés par des hackers que des spécialistes de sécurité informatique ont repéré des discussions concernant 2,2 millions de numéros de cartes bancaires, avec les noms et adresses de leurs propriétaires. Ce magot ne serait autre que le trésor de guerre récupéré par le ou les pirates du réseau PlayStation Network (PSN) et du service Qriocity, de Sony.
L’information est diffusée par le New York Times, qui rapporte notamment les propos de Kevin Stevens, l’un de ces experts, travaillant chez Trend Micro. D’après lui, des forumeurs mystérieux évoquent une mise sur le marché de ces précieuses données, avec un tarif global de 100.000 dollars. Les voleurs auraient même tenté de revendre le tout à Sony, qui aurait refusé.

Reprise du service la semaine prochaine

Non confirmées, ces rumeurs pourraient n’être que des vantardises de hackers. Sony a répondu que les numéros de cartes et les données personnelles étaient cryptés, ce qui n’a pas vraiment rassuré les populations. D'une part, Sony elle-même a évoqué un tel piratage de numéros : « Bien qu’il n’y ait aucune preuve que des données de cartes bancaires aient été volées, nous ne pouvons écarter cette possibilité », et a conseillé à tous les utilisateurs de PSP qui auraient effectué des achats sur ces réseaux à l’aide d’une carte de crédit de surveiller leur compte bancaire…
D’autre part, les hackers semblent avoir ouvert les bases de données internes du réseau de Sony, « ce qui leur aurait donné accès à tout, y compris les numéros de cartes bancaires », souligne, cité par le New York Times, Mathew Solnik, informaticien spécialisé dans la sécurité et qui a lui aussi suivi les discussions des pirates sur les forums.
Sur son blog en anglais, Sony disait espérer remettre en route ses services PSN et Qriocity aux environs de mercredi prochain. Sur une autre liste FAQ, publiée ce matin, Sony affirme que les données personnelles (listes d’amis, historique des téléchargements, trophées gagnés hors connexion…) seront restaurées une fois le service repris. Par ailleurs, sur la FAQ en français, l’entreprise évoque – vaguement – un dédommagement.

Source : Futura-Sciences

mercredi 6 avril 2011

La Suisse toujours plus sûre face aux cyberattaques

La Suisse devient toujours plus sûre en matière de sécurité sur Internet, malgré une année 2010 record en cyberattaques.

Malgré la forte croissance des cyberattaques dans le monde, la Suisse devient toujours plus sûre en la matière. Elle s’est classée au 43e rang au niveau des activités malveillantes sur Internet l’an dernier, alors qu’elle était 35e en 2010, selon le rapport annuel de Symantec.
La firme américaine de sécurité informatique, qui analyse chaque jour des millions d’informations grâce notamment à des leurres installés sur Internet, a indiqué mardi une augmentation de 93% des attaques en ligne en 2010 dans le monde. Elle a répertorié 286 millions de logiciels malveillants pour quelque 3 milliards d’attaques.
L’amélioration de la situation en Suisse pourrait venir de la hausse des activités cybercriminelles dans d’autres pays comme les Pays-Bas et la Corée du sud. Ces Etats ont ainsi rattrapé la Suisse au classement mondial. Les prestataires de services Internet helvétiques s’engagent aussi activement contre les attaques.

Attaques ciblées

Actuellement, les cyberattaques sont de plus en plus ciblées et furtives. Elles abandonnent progressivement le vecteur du spam pour se tourner vers les réseaux sociaux et les téléphones mobiles. «On vise des populations précises avec l’objectif de voler tout type d’information ayant une valeur», résume Laurent Heslault, directeur européen des technologies de sécurité chez Symantec.
Exemple typique de cette régression des «attaques en masse» au profit d’actions ciblées, la diminution des spams qui «ont connu une année noire en 2010: alors qu’on recensait en août dernier 250 milliards de spams envoyés par jour, on en est actuellement à quelque 20 à 30 milliards quotidiens», a indiqué M. Heslaut.
«Avant, on envoyait un virus à la terre entière. Maintenant, des sortes d’usines multiplient les variantes et vont délivrer un logiciel malveillant unique pour chaque ordinateur», détaille-t-il.

Attaques contre les mobiles

Les activités qui tournaient autour du spam se reportent aussi désormais clairement vers les réseaux sociaux, nouveaux vecteurs de propagation. «On va bombarder les murs d’utilisateurs de liens qui vont envoyer l’internaute peu méfiant vers des sites infectés», explique Laurent Heslault.
Le rapport cible également la recrudescence (+42%) des attaques en direction des téléphones mobiles. «Dans de nombreux cas, les cybercriminels ont infesté des utilisateurs de portables en introduisant un programme malveillant dans des applications existantes légitimes», souligne Symantec.

Source : 24 heures

lundi 22 novembre 2010

Petites histoires d'Internet

Les "Petites histoires d’internet" sont de courtes bandes dessinées sur des situations fâcheuses que l'on peut vivre avec les technologies de l'information et de la communication (TIC) – couramment rapportées aux services fédéraux ou cantonaux compétents. Les sujets vont de la transmission de données personnelles aux activités criminelles sur l'internet en passant par la protection insuffisante des enfants et des jeunes, les abus dont sont victimes les consommateurs ou encore les ordinateurs et les réseaux WLAN non sécurisés. Chaque histoire est accompagnée de liens vers les organisations pouvant fournir de plus amples informations.

vendredi 19 novembre 2010

Stuxnet, ou le mythe de la cyberguerre mondiale

Largement exposé dans les médias, le virus Stuxnet aurait été conçu par un Etat cherchant à démanteler par la force le programme nucléaire iranien. Ah bon? Pas si sûr.

Lire l'article Stuxnet, ou le mythe de la cyberguerre mondiale sur OWNI (daté du 29 septembre 2010)

samedi 25 septembre 2010

Stuxnet, le virus informatique ciblerait une centrale nucléaire

Étrange histoire que celle de ce virus conçu pour détruire une installation industrielle. Les spécialistes qui l'ont disséqué ont découvert qu'il ciblait certains systèmes de Siemens et pensent que ce Troyen, véhiculé par des clés USB, est spécifiquement dirigé contre la centrale nucléaire iranienne de Bushehr.

Stuxnet, un ver informatique, serait le premier malware à s'attaquer au contrôle en temps réel d'un système industriel. Découvert en juillet 2010, Worm.Win32.Stuxnet a été étudié, entre autre, par un informaticien allemand, Ralph Langner, qui en a décrypté le fonctionnement.
Stuxnet s'appuierait sur le logiciel de supervision WinCC, conçu par Siemens et destiné à piloter depuis un ordinateur sous Windows des systèmes Scada (Supervisory Control and Data Acquisition). Selon cet expert, Stuxnet, qui se révèle particulièrement sophistiqué, ne s'installe pas n'importe où mais dans certains automates programmables industriels de Siemens. De là, il peut commander différents équipements, « comme des valves, par exemple ».
Selon les informations rapportées par PC World, un expert, le Canadien Eric Byres (responsable de Byres Security), qui avait étudié Stuxnet en juillet, aurait, lui, découvert un détail supplémentaire. Le virus modifierait spécifiquement un certain sous-programme destiné à contrôler en temps réel des processus très rapides avec un temps de réponse de 100 millisecondes.
Le ver se laisse transporter sur des clés USB ou des cartes de mémoires Flash et se propage aussi via des réseaux locaux, et même via des imprimantes connectées. On sait qu'il exploite plusieurs failles de Windows, comme l'ont montré les différentes études réalisées, notamment par Microsoft; ce qui lui permettrait de prendre à distance le contrôle d'une machine. L'affaire est prise au sérieux aussi par Siemens, qui a diffusé une méthode et un correctif pour détecter et extirper ce malware.

D'où vient-il ? Où va-t-il ?

À quoi pourrait-il servir ? « Il pourrait par exemple mettre en panne une centrifugeuse, a expliqué Eric Byres (propos rapportés par PC World), mais il pourrait être utilisé dans bien d'autres buts. La seule que je puisse dire c'est que c'est quelque chose conçu pour casser. »
Il aurait été retrouvé en Iran, en Inde et en Indonésie. « Un nombre indéterminé de centrales électriques, de pipes-lines et d'usines ont pu être infectés », ont affirmé les experts. Ralph Langner tire de ses analyses une conclusion concrète : la cible du ver serait la centrale nucléaire de Bushehr, au bord du golfe Persique. Siemens AG avait participé à la construction de la centrale au début des années 1970 jusqu'à la révolution islamique de 1979. Après les bombardements de la guerre Iran-Irak puis l'opposition des États-Unis, la remise en route de la centrale a pu être effectuée grâce à l'aide de la Russie. C'est d'ailleurs une entreprise russe ayant collaboré à cette remise en route, Atomstroyexport, que Ralph Langner désigne comme un vecteur possible du virus pour son entrée clandestine en Iran. D'après Symantec, qui s'est aussi penché sur ce virus, ce pays concentrait en juillet 60% des cas d'infections.
La sophistication de ce malware et la parfaite connaissance des systèmes de Siemens qu'il implique font penser qu'il ne s'agit pas du jeu d'un hacker du dimanche. Un État pourrait-il avoir visé cette centrale par une cyber-attaque ? Selon Siemens, en tout cas, l'hypothèse ne tient pas car la société allemande n'a livré à la centrale de Bushehr aucun système du type de ceux qu'infecte Stuxnet...

Source : Futura-Sciences (Jean-Luc Goudet)

samedi 11 septembre 2010

Une diffusion massive d'un nouveau trojan par mail

« Here You Have » ou encore « Just For You » sont les noms du nouveau malware en vogue sur internet. Un petit cheval de Troie arrivant par e-mail chez de nombreux internautes et contenant un lien semblant diriger sur la lecture d'un fichier PDF. Il semblerait que ce trojan ce propage très rapidement d'après McAfee et Symantec, sociétés éditrices de solutions de sécurité.
Le fichier pointé n'est qu'autre qu'un fichier .scr qui serait une variante du ver « W32.Imsolk.A@mm ». Ce fichier est exécutable et se repend ainsi en envoyant un message à tous les contacts e-mail de la victime. De plus, ce trojan créerait des autoruns sur les différents disques durs, ainsi que sur les supports amovibles (clé USB, mp3 etc.). Par ailleurs, il semblerait qu'une fois installé, le logiciel malveillant désactive la plupart des antivirus gratuits ou payants.
Pour plus de sécurité, il est recommandé de ne pas cliquer sur les liens qui peuvent paraitre suspects.

Source : Sur-la-Toile

lundi 6 septembre 2010

Nicolas Sarkozy victime de Google Bombing !

La page officielle de Nicolas Sarkozy sur Facebook est actuellement victime de Google Bombing. Le Google Bombing, est une méthode d'exploitation de l'algorithme PageRank sur Google visant à modifier le classement d'une page internet afin d'apparaitre dans les premiers résultats lors d'une requête. C'est le président de la République Française qui est visé. En effet, il suffit alors de taper les termes « trou du cul » pour voir apparaitre la page Facebook de M. Sarkozy en résultat. Mieux encore, il suffit de cliquer sur « j'ai de la chance » pour tomber directement sur cette même page !
Cette pratique n'est pas nouvelle sur les hommes politiques. En effet, une mésaventure similaire était alors arrivée à Jacques Chirac. La recherche du terme « escroc » pointait alors vers une page de présentation de l'ex-président français. Le moteur de recherche a quant à lui présenté des excuses, précisant qu'il ne s'agissait pas de piratage, mais expliquant ne pas pouvoir réellement empêcher cela.

Source : Sur-la-Toile

jeudi 5 août 2010

D'une adresse IP à une adresse postale ?

Au cours de la conférence Black Hat à Las Vegas, sur la sécurité informatique, un spécialiste, Samy Kamkar, aurait démontré que certaines manipulations habiles pourraient permettre à un pirate de retrouver les coordonnées de l'adresse correspondante à la connexion. C'est en tirant profit de la manière dont les routeurs gèrent les requêtes sur les adresses IP que cet anonymat pourrait être alors levé. Pour mener à bien cet exploit, le pirate doit réussir à détourner le numéro d'identification du routeur. Il semblerait que cette récupération soit possible en détournant la demande d'information sur l'IP de la personne ciblée. À l'aide du numéro d'identification, il serait ensuite possible de localiser la personne via un service de WHOIS. Lors de sa démonstration, Samy Kamkar a pu ainsi localiser une adresse via le routeur avec une marge d'erreur d'à peine 9 mètres !

Source : Sur-la-Toile

jeudi 24 juin 2010

Les sites les plus infectés de l'internet

Anciennement ALWIL Software, l'éditeur AVAST Software a dressé une liste non exhaustive des sites les plus infectés par divers malwares. À l'aide des échantillons de logiciels malveillants remontés par sa communauté IQ, les laboratoires de la firme ont donc dressé une liste indicative des sites internet les plus infectés au cours du mois de mai.
Selon AVAST Software, il y a un point commun entre ces sites. Il semblerait donc que les sites touchés soit particulièrement dans les domaines des jeux, des people, ainsi que la télévision et les films, soit dit de nombreux sites Web. Pas dévoilé totalement, un extrait de cette liste est donné. On peut y trouver notamment les sites suivants : Actionfigurecustoms.com, AllCelebsFree.com, AnimeBreaker.com, FindACeleb.com, Gamefactoryinteractive.com, Games9x.com, Flashgames247.com etc.
Pendant ce mois de mai 2010, l'éditeur a constaté qu'une hausse de 52% de visites en plus a eu lieu sur des sites infectés avec pour chacun des sites une moyenne de 89 visiteurs contre 59 en avril dernier. Toujours d'après l'éditeur et sa communauté IQ, il semblerait que les .com soit les plus infectés avec 102 721 sites sur un total de 5 186 345, juste devant les .ru (20 639 infectés sur 1 230 077).

Source : Sur-la-Toile

vendredi 11 juin 2010

114.000 iPad piratés

Alors que l'iPad fait son entrée, le groupe Goatse Security (groupe de hackers) a découvert une faille dans le site internet de l'opérateur américain AT&T. Cette vulnérabilité aurait compromis les données personnelles de 114.000 utilisateurs d'iPad 3G aux États-Unis. Les hackers auraient donc réussi, à partir de quelques ICC IDs (identifiant unique liant une carte SIM à un appareil et à un utilisateur), réussi à se procurer les adresses mail de plusieurs possesseurs d'iPad à l'aide d'un mécanisme laissé ouvert sur le site de AT&T. Un script a été créé afin d'automatiser la procédure, et ce ne sont pas moins de 114.067 courriels que possédait le groupe Goatse Security.
Les premiers acheteurs d'iPad seraient vraisemblablement des personnes connues comme les dirigeants et cadres du New York Times, du Dow Jones, de la Time Warner, de News Corp. ainsi que des banques JP Morgan, Goldman Sachs, ou bien encore Citigroup. Des adresses email de certaines personnalités de la NASA ainsi que du ministère de la Défense américain auraient aussi été récupérées. L'opérateur de téléphonie AT&T, qui a l'exclusivité de l'iPhone et de l'iPad aux États-Unis, a été mis en cause suite à cette faille découverte dans un processus d'identification de l'iPad version 3G. Afin de corriger cela, AT&T a bloqué la fonction qui fournissait les informations.

Source : Sur-la-Toile

samedi 17 avril 2010

Le virus maître-chanteur

Un nouveau type de malware (ransomware) est capable d'infecter un PC afin de récupérer l'historique du navigateur. Ensuite, ces informations sont publiées sur un site et il est alors demandé à la personne victime de cette récupération pirate d'envoyer de l'argent pour voir ces informations retirées...
Le virus peut s'installer actuellement lorsque l'on télécharge des jeux japonais coquins sur la plateforme Winni (utilisée par 200 millions de personnes). 5500 personnes auraient déjà signalé avoir été infecté. Le site sur lequel l'historique du navigateur va être publié est la propriété de la société Romancing Inc. enregistrée par une personne fictive.
En Europe, ce genre de chantage existe, mais sous une forme différente : une organisation fictive fait croire (par l'ouverture d'un pop-up) à un utilisateur qu'il a récupéré des informations compromettantes sur le PC (que ce soit vrai ou non) et qu'il faut donner ses coordonnées bancaires pour un montant forfaitaire. Ces coordonnées bancaires sont ensuite revendues.

Source : Sur-la-Toile

jeudi 8 avril 2010

Concours Pwn2Own : l'iPhone piraté et la Bérézina chez les navigateurs

Comme chaque année, le Pwn2Own contest a réuni des experts informatiques, invités à mettre à l'épreuve les logiciels système. Le résultat n'a pas de quoi rassurer. De tous les navigateurs Web, seul Chrome 4, sur Windows 7, a résisté, et encore, parce qu'aucun pirate n'a osé s'y frotter.

La plupart des systèmes informatiques soumis au concours de piratage Pwn2Own à la CanSecWest Security Conference, à Vancouver ont succombé aux attaques des pirates. L'iPhone a été facilement piraté en vingt secondes, de même qu'un Nokia sous Symbian et les principaux navigateurs Internet. Google Chrome est le seul programme resté invaincu. En fait, les pirates n'ont pas essayé de s'y attaquer pendant la compétition. « Il y a des bugs dans Chrome, mais ils sont difficiles à exploiter » a confié Charlie Miller, chercheur en sécurité informatique de l’Independent Security Evaluators.
Ralf Philipp Weinmann et Vincenzo Iozzo, deux universitaires spécialistes en sécurité informatique, ont su exploiter une vulnérabilité du navigateur Safari de l'iPhone d'Apple. L'opération leur a ouvert l'ensemble de la base de données SMS de l'appareil – même les SMS effacés–, en seulement 20 secondes ! Cet acte de piratage a permis aux hackers d'empocher la somme de 15.000 dollars.
Sont également tombés les navigateurs Internet Explorer (Microsoft), Safari (Apple) et Firefox (Mozilla). Un smartphone Nokia sous Symbian et un ordinateur MacBook d'Apple ont à leur tour succombé aux attaques. Testé sous le système d'exploitation Windows, le navigateur Web Chrome édité par Google est le seul programme informatique resté invaincu de ce concours.
Les vulnérabilités découvertes sur les différents systèmes piratés ne sont pas transmises au public (ni aux pirates), mais directement signalées aux fabricants concernés afin de leur permettre de développer des correctifs.

jeudi 4 mars 2010

L'Espagne démantèle le plus vaste réseau de PC fantômes

Plus de 13 millions de machines dans le monde étaient contrôlées à l'insu de leurs propriétaires par trois Espagnols. Des grandes entreprises étaient aussi infiltrées.

Selon la police, les trois pirates informatiques arrêtés le mois dernier en Espagne n'avaient pas le profil des petits génies de l'informatique ou des cadors de la cybercriminalité. Ils sont pourtant parvenus à bâtir le plus vaste réseau de PC fantômes au monde. En un an, ils ont enrôlé près de 13 millions de machines réparties dans 190 pays dans leur réseau baptisé «Mariposa» (papillon, en espagnol), afin de voler des informations, envoyer du spam ou mener des cyber-attaques. Au moins la moitié des très grandes entreprises de la liste Fortune 1000 étaient concernées, ainsi que 40 banques majeures.
Selon les premiers éléments de l'enquête, menée en collaboration avec le FBI et des sociétés privées spécialisées dans la sécurité informatique, les ordinateurs ont été infectés par des virus informatiques se propageant par le réseau de messagerie instantanée de MSN, sur les réseaux de peer-to-peer eMule et Limewire et par les clés USB. Le logiciel «était très professionnel et très efficace», a reconnu Pedro Bustamante, chercheur chez Panda Security. Le réseau de PC zombies (botnet), détecté pour la première fois en mai 2009 par l'entreprise canadienne Defence Intelligence, a été désactivé en décembre «de manière coordonnée au niveau international».
Les enquêteurs sont remontés jusqu'à sa source en profitant de l'inhabituel amateurisme de ses concepteurs, qui n'avaient pas de casier judiciaire. Le responsable du réseau, âgé de 31 ans et connu sous les noms de «netkairo» ou «hamlet1917», a été arrêté en février à son domicile de Balmaseda au Pays Basque, après avoir tenté de se connecter au botnet sans masquer son identité. Deux autres Espagnols, âgés de 30 et 25 ans, ont été interpellés dans la foulée dans les régions de Murcie et de Galice. Une quatrième personne, de nationalité vénézuélienne, pourrait être impliquée.

«Ils n'avaient pas conscience de leur potentiel»

«Nous avons eu de la chance que ce réseau soit entre les mains d'une personne qui n'était pas consciente de son potentiel délictueux», a déclaré le commandant Juan Salom, responsable de l'enquête menée en collaboration avec le FBI américain. Les auteurs du botnet «ne ressemblent pas à ces membres de la mafia russe ou d'Europe de l'Est qui ont des voitures de sport, des belles montres et de beaux costumes», a estimé un membre de la garde civile. «Avec ce réseau, on aurait pu réaliser une cyber-attaque bien supérieure à celles réalisées contre l'Estonie ou la Georgie», a-t-il ajouté.
Le responsable du réseau réussissait à vivre de son activité en «louant» les PC zombies. Il disposait tout de même sur son ordinateur des données personnelles de plus de 800.000 victimes, aussi bien des coordonnées bancaires que des codes d'accès. Les enquêteurs cherchent à déterminer l'usage qui a pu en être fait. Après cette neutralisation, une importante attaque informatique contre Defence Intelligence a eu lieu, ce qui a été interprété par la garde civile comme une vengeance de la part des cyber-délinquants. Et le signe de l'importance prise par ce réseau.

Source : Le Figaro du 3 mars 2010

mercredi 11 novembre 2009

Hack de Twitter

Hacker Croll, c’est son pseudo, explique qu’il avait pu accéder à différentes boites mails des employés de Twitter dont celle de Evan Williams et de son épouse. Celà lui a permis d’avoir accès à tout un tas d’infos assez hallucinantes.
Il a eu accès aux comptes Paypal, Amazon, Apple, AT&T, MobileMe et Gmail d’Evan Williams, de Sara Morishige Williams, de Margaret Utgoff, et de Kevin Thau (des employés de Twitter).

Lire l'article sur Korben.info