Powered By Blogger

Rechercher sur ce blogue

lundi 24 septembre 2018

BitTorrent vendu à un entrepreneur de la blockchain


BitTorrent vendu à un entrepreneur de la blockchain - Maj


BitTorrent, p2p, Blockchain
 
Technologie : Cet accord est le dernier avatar de la longue et tumultueuse histoire de BitTorrent. Ces plans ont échoué. L'acquéreur se nomme Justin Sun. Entrepreneur dans le secteur de la blockchain, il veut construire un "Internet décentralisé".
Mise à jour 20/06/2018 : Le montant de la transaction est désormais connu. Il est de 140 millions de dollars selon le site TechCrunch.
Le pionnier du partage de fichiers en mode torrent, BitTorrent, a été vendu. L'acquéreur se nomme Justin Sun, un entrepreneur dans le secteur de la blockchain connu pour la plate-forme Tron et sa crypto-monnaie TRX. Le deal a été conclu la semaine dernière. La direction de BitTorrent a alors informé le personnel de la transaction.

Côté financement, le montant de la transaction n'est pas connu. La capitalisation boursière totale de la crypto-monnaie TRX est actuellement d'environ 4,78 milliards de dollars, dont 1,65 milliard sont détenus par la Fondation Tron de Sun.
Justin Sun annonce vouloir construire un "Internet décentralisé", qui permette aux développeurs de construire des applications basées sur des chaînes de blocs. On ne sait toutefois pas exactement comment Tron prévoit d'intégrer BitTorrent.

Dernier avatar de la longue et tumultueuse histoire

Cet accord est le dernier avatar de la longue et tumultueuse histoire de BitTorrent. La société avait levé des millions de dollars il y a dix ans pour construire une entreprise de divertissement sur la base du protocole P2P. Ces plans ont échoué. Et BitTorrent a été contraint de licencier une grande partie de son personnel. Et de se recapitaliser en 2008.
Au cours des années suivantes, BitTorrent a développé ses activités grâce à des publicités atteignant 150 millions d'utilisateurs actifs par mois.
En 2016, deux investisseurs extérieurs acquéraient l'une des parts de l'investisseur initial dans la société. Ces investisseurs ont non seulement obtenu des sièges au conseil d'administration de BitTorrent, mais sont aussi brièvement devenus co-PDG de la société et ont mené une expansion coûteuse (lire : BitTorrent débarque sur iOS pour faire du streaming en P2P). Dont l'ouverture d'un site de production à Los Angeles. Ces efforts ont finalement échoué. Les deux PDG ont été licenciés la même année, et l'entreprise a fermé son studio et a ses activités médias. BitTorrent a également fermé son activité de streaming l'année dernière.

Pour aller plus loin

REF.:

La principale plateforme de DDoS à la demande fermée par Europol



La principale plateforme de DDoS à la demande fermée par Europol




DDoS, Hackers
 
Sécurité : WebStresser.org était la plus grande plateforme de DDoS à la demande. Les administrateurs du site ont été arrêtés, et Europol précise que plusieurs utilisateurs réguliers du site ont également du souci à se faire.
Si les attaques DDoS étaient auparavant une technique demandant une certaine compétence technique, l’écosystème criminel s’est depuis longtemps adapté pour répondre à la demande et les services de type stressers ont fleuri sur le web. Pour une certaine somme, ces sites internet permettent à un néophyte de diriger une attaque DDoS contre une cible de son choix : nul besoin pour cela de mettre en place une infrastructure complexe ou d’exploiter une faille de sécurité, l’utilisateur se contente de payer et de designer une cible.

Europol annonçait hier avoir fermé l’une des principales plateformes offrant ce type de service : Webstresser.org. Cette plateforme basée en Europe avait pris la place de la plateforme vdos, fermée par les autorités en 2016. Selon Europol, Webstresser.org comptait un peu plus de 136.000 utilisateurs enregistrés sur sa plateforme et plus de 4 millions d’attaques sont attribuées à cette plateforme. L’essentiel des victimes se concentre dans le secteur bancaire, des institutions gouvernementales ainsi que le secteur du jeu vidéo.
WebStresser.org fonctionnait sur la base d’un abonnement : à partir de 15 euros par mois, les utilisateurs pouvaient utiliser l’infrastructure mise à leur disposition par les administrateurs du site pour lancer leurs attaques.
Europol a annoncé avoir arrêté les administrateurs du site le 24 avril. Ceux-ci étaient situés en Grande-Bretagne, en Serbie, en Croatie et au Canada. Mais outre les administrateurs, Europol explique que des « mesures » ont également été prises contre les plus gros utilisateurs de la plateforme.
Le communiqué ne précise pas exactement quelle est la portée de ces mesures. Europol avait déjà souhaité viser les utilisateurs de ces services par le passé : en 2016, plusieurs internautes avaient ainsi été arrêtés pour avoir eu recours à des services de ce type.

A lire aussi :

Amplification d'attaque DDoS : Memcached fait exploser les compteurs

L'amplification des attaques de DDoS passe généralement par des détournements de serveurs DNS et de protocoles NTP. Mais...

REF.:

Les États-Unis visent les pirates informatiques russes qui ont infecté plus de 500 000 routeurs


Les États-Unis visent les pirates informatiques russes qui ont infecté plus de 500 000 routeurs





Linksys, routers, failles, Hackers
 




Les logiciels malveillants VPNFilter ciblaient les appareils dans le monde entier à partir de Linksys, MikroTik, Netgear et TP-Link.Plus d'un demi-million de routeurs et de périphériques réseau dans 54 pays ont été infectés par des logiciels malveillants sophistiqués, ont averti des chercheurs du groupe Cisco Talos Intelligence.
Les logiciels malveillants, que les chercheurs en sécurité appellent VPNFilter, contiennent un commutateur Kills pour les routeurs, peuvent voler des identifiants et des mots de passe, et peuvent surveiller les systèmes de contrôle industriels.
Une attaque pourrait couper l’accès à Internet pour tous les appareils, a déclaré mercredi un chercheur de Talos, William Largent, dans un billet de blog.
Tard mercredi, le FBI a reçu l’autorisation du tribunal de saisir un domaine Internet que le ministère de la Justice affirme qu’un groupe de piratage russe, connu sous le nom de Sofacy Group, utilisait pour contrôler les appareils infectés. Le groupe, qui s'appelle également Apt28 et Fancy Bear, a ciblé les organisations gouvernementales, militaires et de sécurité depuis au moins 2007.
«Cette opération est la première étape dans la perturbation d’un réseau de robots qui fournit aux acteurs de Sofacy un éventail de fonctionnalités pouvant être utilisées à des fins malveillantes, notamment la collecte de renseignements, le vol d’informations précieuses, les attaques destructrices et une mauvaise répartition de ces activités », a déclaré le procureur général adjoint à la sécurité nationale, John Demers, dans un communiqué.
Les attaques sur les routeurs constituent un atout non seulement parce qu’elles peuvent bloquer l’accès à Internet, mais aussi parce que les pirates peuvent utiliser le logiciel malveillant pour surveiller l’activité sur le Web, y compris l’utilisation de mots de passe. En avril, des responsables américains et britanniques ont mis en garde contre des pirates informatiques russes ciblant des millions de routeurs à travers le monde et prévoyant de mener des attaques massives en exploitant ces appareils. Dans cette annonce, le FBI a appelé les routeurs "une arme formidable entre les mains d’un adversaire".
"Tout est possible, cette attaque met en place un réseau caché pour permettre à un acteur d’attaquer le monde à partir d’une position qui rend l’attribution assez difficile", a déclaré Craig Williams, directeur de Talos, dans un courriel.
VPNFilter a notamment infecté des routeurs en Ukraine à un «rythme alarmant», avec un pic d’infections dans les pays d’Europe de l’Est les 8 et 17 mai. Les chercheurs ont déclaré que le nouveau programme malveillant partage plusieurs des mêmes codes utilisés dans les cyberattaques russes connues et a qualifié l'attaque de "probablement parrainée par l'Etat".
Les chercheurs de Talos étudient toujours la manière dont les logiciels malveillants infectent les routeurs, mais affirment que les routeurs de Linksys, MikroTik, Netgear et TP-Link sont concernés.
Netgear a déclaré connaître VPNFilter et conseillait à ses utilisateurs de mettre à jour leurs routeurs.
"Netgear enquête et mettra à jour cet avis au fur et à mesure que de nouvelles informations seront disponibles", a déclaré un porte-parole dans une déclaration envoyée par courrier électronique.
MicroTik a reconnu que Cisco l’avait informé d’un outil malveillant trouvé sur trois appareils qu’il avait fabriqués et qu’il avait déjà appliqué un correctif pour mettre fin à la vulnérabilité par laquelle le logiciel malveillant était installé. "La simple mise à niveau du logiciel RouterOS supprime les logiciels malveillants et tous les fichiers tiers et ferme la vulnérabilité", a déclaré un porte-parole.
TP-Link a déclaré qu'il enquêtait et a ajouté qu'il n'était au courant d'aucun produit affecté par VPNFilter.
Linksys n'a pas répondu à une demande de commentaire.
Les chercheurs ont publié leurs conclusions maintenant préoccupées par une éventuelle attaque à venir contre l'Ukraine. Le pays a été à plusieurs reprises victime de cyberattaques russes, dont le rançongiciel NotPetya, que les responsables américains et britanniques ont qualifié de "cyberattaque la plus destructrice de tous les temps".
Les chercheurs ont également attribué à une panne d'électricité en Ukraine en 2016 les pirates informatiques russes qui utilisaient des logiciels malveillants pour cibler les systèmes de contrôle industriels.
La Cyber ​​Threat Alliance, dont Cisco est membre, a informé les entreprises du programme malveillant destructeur, qualifiant VPNFilter de "menace sérieuse".
"Il a une capacité destructive. La structure de commande flexible du logiciel malveillant permet à l'adversaire de l'utiliser pour" bricoler "ces périphériques.
Talos recommande aux utilisateurs de réinitialiser leurs routeurs aux paramètres d'usine afin de supprimer les logiciels malveillants potentiellement destructeurs et de mettre à jour leurs périphériques dès que possible.


REF.: