En Australie, les réseaux sociaux bientôt contraints de dévoiler l’identité des trolls
29 novembre 2021
・ Par
Kesso Diallo
Selon le Premier ministre Scott
Morrison, un projet de loi sera publié cette semaine pour une
présentation au Parlement début 2022.
En Australie, l’anonymat ne sera peut-être plus une option pour les trolls qui font des réseaux sociaux
leurs terrains de jeux favoris. Ces internautes qui aiment générer des
polémiques sont actuellement dans le viseur du Premier ministre Scott
Morrison. Le 28 novembre, ce dernier a dévoilé que le gouvernement du pays préparait de nouvelles lois qui devraient être publiées sous forme de projet cette semaine. «
Le monde en ligne ne devrait pas être un Far West, où les bots, les
fanatiques, les trolls et d’autres peuvent anonymement circuler et nuire
aux gens et blesser les gens », a-t-il déclaré. Prévues pour une
présentation au Parlement début 2022, ces lois contraindraient ainsi les
réseaux sociaux à révéler l’identité de ces utilisateurs anonymes.
Concrètement,
elles les obligeraient à collecter les informations personnelles de
tous les utilisateurs et permettraient aux tribunaux d’accéder à leur
identité pour lancer des affaires de diffamation. Le type de données
recueilli par les plateformes n’a pas été précisé, mais cela pourrait
inclure le nom, l’adresse mail et le numéro de téléphone.
Un processus de plainte créé par les réseaux sociaux
Les réseaux sociaux seraient également tenus de créer un processus de
plainte, dont un utilisateur pourrait se servir pour demander le
retrait d’un contenu qu’il estime diffamatoire à son égard. Si l’auteur
de la publication refuse de la supprimer, la victime aurait alors la
possibilité de demander ses coordonnées personnelles, une action pour
laquelle le consentement est nécessaire. Dans le cas où celui-ci n’a pas
autorisé la divulgation de ses informations personnelles, une
ordonnance du tribunal forcerait les plateformes à les révéler,
permettant ainsi au plaignant la possibilité d’intenter une action en
justice.
Selon ces nouvelles lois, les particuliers ou les entreprises comme
les médias qui gèrent les pages sur les réseaux sociaux ne seraient plus
considérés comme responsables des contenus diffamatoires publiés par
les utilisateurs. En septembre dernier, la Haute Cour australienne a
statué que les médias pouvaient être tenus responsables de ce type de
publications sur leurs pages à la suite du procès intenté par Dylan
Voller contre plusieurs organes de presse du pays. Cet Australien les
avait poursuivis pour diffamation après que des articles publiés sur
Facebook le concernant ont suscité des commentaires diffamatoires de la
part d’utilisateurs. La Haute Cour a estimé qu’en gérant les pages sur
la plateforme, ces médias participaient à la communication de tout
contenu diffamatoire publié par des tiers. Le projet de loi prévoit
d’imputer la responsabilité de ce type de publications aux réseaux
sociaux.
La 8K sur vos téléviseurs pour bientôt ? DVB publie les premières spécificités pour les tuners UHD 8K
Ahlem Reggani
29 novembre 2021 à 09h15
Les premières spécificités
du tuner UHD 8K sont tombées. Le comité directeur de DVB a annoncé
qu’elles seraient basées sur le codec HEVC.
Malgré une lenteur observée dans
l’adoption de cette nouvelle norme, DVB se dit prêt à entamer ses
premiers pas vers la prise en charge du format 8K.
L’entrée en scène du 8K
Le DVB (Digital Video Broadcasting)
est un standard de signaux de diffusion largement déployé dans le
monde, notamment en Europe et en Australie, mais aussi dans une grande
partie de l’Afrique et de l’Asie. L’Amérique du Nord, a quant à elle,
enclenché le levier vers l’adoption de la 8K en 2020 à travers la mise
en place de la norme alternative ATSC 3.0 ou NextGen TV.
DVB annonce qu’il est fin prêt à
rejoindre la mouvance UHD 8K via la sortie de sa première spécification.
Le comité indique que la base sera établie sur le codec vidéo HEVC ou
H.256, qui fait aussi appel à la 4K pour la livraison. L’UHD 8K sera
pris en charge aussi bien en diffusion (flux de transport) qu’en haut
débit DVB-DASH.
L’approbation de ces nouvelles mises
à jour permettant la gestion des services vidéo au format 8K est une
première. Ces dernières viennent allonger les prérogatives du codec HEVC
et représentent la première étape, parmi tant d’autres, nécessaire pour
la mise en place de cette norme. L’objectif est de continuer à fournir
des outils aussi complets que flexibles pour la mise en place de
services de télévision de prochaine génération.
Bientôt une prochaine révision
Les marques ou modèles de téléviseurs
pressentis pour être les premiers à porter ce projet de n’ont pas
encore été énoncés. Néanmoins, il y a très peu de chance d’observer une
rapide émergence des chaînes de télévision 8K en Europe de sitôt. La
majorité des chaînes ne disposent même pas encore de la 4K.
Les révisions futures devraient
prévoir l’ajout de codecs plus avancés tels que AV1, AVS3 et VVC, mais
également la prise en charge de plage dynamique et fréquences d’images
élevées (HDR et HFR). DVB a déclaré que la prochaine révision serait
celle du codec VVC (Versatile Video Coding) et devrait arriver début d’année prochaine.
iMessage : sans surprise, le FBI peut obtenir des métadonnées, voire le contenu des messages, avec un mandat
Stéphane Moussie |
« Un document du FBI indique que la police peut obtenir vos données WhatsApp, et ce en temps réel », titre RollingStone
qui présente cela comme une révélation fracassante. En réalité, le
titre est un gros raccourci et l'information est déjà connue. Cependant,
le fameux document du FBI
qui concerne les requêtes légales a le mérite de rappeler que, bien que
présentés comme des services protégeant la vie privée, WhatsApp et
iMessage ne sont pas hors de portée des autorités.
Ainsi, avec un mandat de perquisition, le FBI peut obtenir
de WhatsApp le carnet d'adresses de la personne ciblée, ainsi que celui
d'autres personnes qui ont la cible dans leurs contacts, tout comme des
métadonnées sur les messages échangés. Le contenu des messages reste,
lui, illisible par le FBI, car ceux-ci sont chiffrés de bout en bout.
Une enquête de ProPublica avait souligné que les messages signalés par les utilisateurs devenaient visibles aux yeux des modérateurs de la plateforme, mais on ne sait pas si le FBI peut avoir accès à ces messages déchiffrés.
Quant à iMessage, toujours à condition de fournir un mandat, le FBI
peut obtenir d'Apple 25 jours de données sur les requêtes effectuées par
l'utilisateur dans Messages, ainsi que les informations sur quelles
autres personnes ont cherché la cible dans l'application. Comme les
messages sont chiffrés de bout en bout, leur contenu n'est pas lisible
par le FBI… à moins que la sauvegarde sur iCloud soit activée. Apple
ayant une clé de déchiffrement de la sauvegarde iCloud, les autorités
peuvent demander cette clé et ainsi lire les messages.
Ce n'est pas une révélation, cette « faille » dans la protection des
messages avait déjà agité les débats l'année dernière. En conservant
cette clé, Apple garde la possibilité de déchiffrer les sauvegardes des
utilisateurs qui ont oublié leur mot de passe. Il y a quelques années,
la Pomme aurait eu l'intention de chiffrer de bout en bout les
sauvegardes iCloud, et donc les messages inclus dedans, mais ce projet
ne s'est pas concrétisé.
L'opposition du FBI à ce projet aurait joué dans son abandon.
D'autres raisons ont pu également pousser Apple à ne pas le mener à
bien, comme la volonté de continuer à proposer une solution de secours
aux utilisateurs ayant perdu leur mot de passe.
Apple a répondu à l'article de RollingStone de façon habituelle, c'est-à-dire en dirigeant vers son rapport de transparence
qui comptabilise les requêtes des autorités de chaque pays, requêtes
auxquelles Apple peut s'opposer si elles ne sont pas conformes.
Le 30 novembre 2021 – Ottawa-Gatineau – Conseil de la radiodiffusion et des télécommunications canadiennes (CRTC)
De nombreux Canadiens sont maintenant en mesure de déterminer quels
appels sont dignes de confiance grâce à une nouvelle technologie visant à
lutter contre les appels mystifiés, appelée STIR/SHAKEN*. La
mystification de l’identité de l’appelant est souvent utilisée lors
d’appels importuns et frauduleux afin de dissimuler l’identité de
l’appelant.
À compter d’aujourd’hui, les fournisseurs de services de
télécommunication détermineront si l’identité d’un appelant est digne de
confiance grâce à la vérification des données de l’identification de
l’appelant pour les appels vocaux sur protocole Internet (IP). Cette
nouvelle technologie permettra de réduire la fréquence et l’incidence de
la mystification de l’identité de l’appelant. À mesure que les
fournisseurs de services poursuivront la mise à niveau de leurs réseaux
sur IP et qu’ils continueront d’offrir des téléphones compatibles à
leurs clients, davantage de Canadiens pourront observer les effets des
normes STIR/SHAKEN.
Au cours des dernières années, le CRTC a envisagé une stratégie
exhaustive pour lutter contre les appels importuns et non sollicités.
Outre le fait d’exiger les normes STIR/SHAKEN, le CRTC a :
encouragé les fournisseurs de services à offrir à leurs clients des
services de filtrage des appels qui fournissent des fonctions avancées
de gestion des appels;
demandé aux fournisseurs de bloquer certains types d’appels dans leurs réseaux;
approuvé l’essai d’une nouvelle mesure de blocage des appels fondée
sur l’intelligence artificielle qui a été mise sur pied par Bell
Canada. Entre juillet 2020 et octobre 2021, plus de 1,1 milliard
d’appels ont été bloqués avant d’atteindre les abonnés de Bell.
Le CRTC travaille également en collaboration avec l’industrie dans le
but d’élaborer un processus de dépistage du point d’origine des appels
importuns.
*STIR/SHAKEN [Secure Telephony Identity Revisited (nouvelle approche
relative à la sécurité de l’identité de l’appelant)/Signature-based
Handling of Asserted information using toKENs (traitement de
l’information fournie en fonction de la signature au moyen de jetons)]
Citations
« Cette nouvelle technologie d’identification
de l’appelant permettra aux Canadiens et Canadiennes de déterminer
quels appels sont légitimes et méritent une réponse, et ceux qui doivent
être traités avec prudence. À mesure qu’un plus grand nombre de
fournisseurs mettent à niveau leurs réseaux, les normes STIR/SHAKEN
permettront sans aucun doute de réduire la mystification et d’aider les
Canadiens à retrouver leur tranquillité d’esprit lorsqu’ils répondent à
des appels. »
Ian Scott, président et premier dirigeant du CRTC
Faits en bref
Tous les appels ne seront pas vérifiables en
raison des exigences de compatibilité des appareils et des réseaux, y
compris les appels qui ne sont pas entièrement effectués sur un réseau
de voix IP.
La façon dont les Canadiens sont informés de l'état de l'appel sur leur écran peut varier d'un fournisseur à l'autre.
Il y a mystification de l’identité de l’appelant
lorsqu’un appelant dissimule ou falsifie son identité par l’affichage de
numéros de téléphone fictifs ou modifiés au moment de faire des appels.
Les Canadiens ne devraient jamais fournir de
renseignements personnels (comme des renseignements bancaires ou des
numéros d’assurance sociale) au téléphone sans d’abord vérifier si la
demande est légitime.
Il peut y avoir des raisons légitimes de modifier
les données de l’identification de l’appelant. Par exemple, les services
policiers ou les refuges pour les victimes de violence conjugale
peuvent avoir recours à la mystification pour dissimuler l’origine de
l’appel.
Le Conseil envisage actuellement la présentation
d’une demande de prolongation qui ne porte que sur la vérification des
appels au service 9-1-1.
Le CRTC a également publié les décisions et les politiques suivantes pour lutter contre les appels importuns :
Politique réglementaire
qui présente les résultats et les solutions techniques pour protéger
les Canadiens contre les appels non sollicités et illégitimes
Décision visant à mettre en œuvre des mesures d’authentification et de vérification des données de l’identification de l’appelant
Décision visant à mettre en œuvre un service de blocage universel des appels
Rapport du groupe de travail sur le processus de dépistage des appels
Le CRTC continue de collaborer avec ses
partenaires nationaux et internationaux pour résoudre le problème des
appels de télémarketing non sollicités et illicites.
Selon Google, Dmitry Starovikov et Alexander Filippov responsables du botnet blockchain Glupteba
Google s'attaque au botnet blockchain Glupteba
Sécurité : Selon Google, le
botnet compte actuellement environ un million d'appareils Windows
compromis dans le monde entier et se développe parfois au rythme de
milliers de nouveaux appareils par jour.
Par
Jonathan Greig
|
Google a annoncé ce matin avoir perturbé l'infrastructure de commande
et de contrôle de Glupteba, un botnet adossé à la blockchain, utilisé
pour cibler des appareils sous Windows.
Le vice-président de Google chargé de la sécurité, Royal Hansen, et la juriste Halimah DeLaine Prado ont annoncé dans un billet de blog mardi que le groupe d'analyse des menaces de la société (Threat Analysis Group, TAG) suivait Glupteba depuis des mois.
Ils ont décidé de prendre des mesures techniques et juridiques contre le groupe.
Une procédure juridique pour entraver les opérateurs
Google a déposé plainte
contre le botnet, dans l'espoir de « créer une responsabilité juridique
pour les opérateurs du botnet et de contribuer à dissuader toute
activité future ».
« Après une enquête approfondie, nous avons déterminé que le botnet
Glupteba implique actuellement environ un million d'appareils Windows
compromis dans le monde entier, et se développe parfois à un rythme de
milliers de nouveaux appareils par jour », écrivent-ils.
« Glupteba est connu pour voler les identifiants et les données des
utilisateurs, pour miner des cryptomonnaies sur les hôtes infectés et
pour mettre en place des proxys afin de canaliser le trafic internet
d'autres personnes via des machines et des routeurs infectés. »
Google note que, bien qu'il a été en mesure de perturber
l'infrastructure de commande et de contrôle de Glupteba, ses actions
peuvent s'avérer temporaires, compte tenu de « l'architecture
sophistiquée du groupe et des actions que ses organisateurs ont prises
pour maintenir le botnet, mettre à l'échelle ses opérations et mener des
activités criminelles à grande échelle ».
Ils estiment que l'action en justice contribuera à compliquer les
actions futures des opérateurs du botnet. L'action en justice cite
directement Dmitry Starovikov et Alexander Filippov parmi les
opérateurs, mais note que d'autres acteurs inconnus sont impliqués.
L'action en justice a été initiée à New York, et les deux personnes
citées sont poursuivies pour fraude et abus informatiques, violation de
marque déposée, et plus encore. Google a également demandé une
ordonnance restrictive temporaire, dans le but de « créer une véritable
responsabilité juridique pour les opérateurs » du botnet.
Des milliers de téléchargements par jour
Mais Google rappelle également que l'utilisation par le groupe de la
technologie blockchain a rendu le botnet plus résilient. Il ajoute que
davantage d'organisations cybercriminelles profitent de la technologie
blockchain, qui permet aux botnets de se rétablir plus rapidement en
raison de leur nature décentralisée.
Shane Huntley et Luca Nagy, membres du groupe d'analyse des menaces
de Google, ont expliqué dans un billet de blog que Glupteba est connu
pour voler les identifiants et mots de passe des utilisateurs et les
cookies, miner des cryptomonnaies sur les hôtes infectés, déployer et
exploiter des composants proxy ciblant les systèmes Windows et les
objets connectés.
« Le TAG a observé le botnet, qui cible des victimes dans le monde
entier, et notamment aux Etats-Unis, en Inde, au Brésil, au Vietnam et
en Asie du Sud-Est. La famille de logiciels malveillants Glupteba est
principalement distribuée par le biais de réseaux de paiement par
installation (PPI) et via le trafic acheté auprès de systèmes de
distribution de trafic (TDS) », explique l'équipe de Google.
« Pendant un certain temps, nous avons observé des milliers
d'instances de téléchargements malveillants de Glupteba par jour.
L'image suivante montre une page web imitant la page de téléchargement
d'un crack logiciel qui délivre une variante de Glupteba aux
utilisateurs au lieu du logiciel promis. »
L'équipe TAG et d'autres employés de Google ont bloqué environ
63 millions de Google Docs ayant distribué Glupteba, 1 183 comptes
Google, 908 projets Google Cloud et 870 comptes Google Ads associés à la
distribution de ce malware. Environ 3,5 millions d'utilisateurs ont été
alertés avant de télécharger un fichier malveillant grâce à Google Safe
Browsing, selon Shane Huntley et Luca Nagy.
Le botnet s'appuie sur la blockchain
Les chercheurs ont également indiqué avoir travaillé avec CloudFlare
sur les efforts de perturbation. Dans le cadre de son enquête, Google a
utilisé les produits et services d'investigation Chainalysis pour
enquêter sur le botnet.
Erin Plante, directrice principale des services d'enquête de
Chainalysis, explique à ZDNet que le botnet a deux principaux liens avec
les cryptomonnaies : le recours au cryptojacking, et une tactique
nouvelle visant à complexifier les opérations de démantèlement.
Selon elle, Glupteba utilise également la blockchain Bitcoin pour
encoder les serveurs de commande et de contrôle (C2) mis à jour dans les
champs Op_Returns des transactions enregistrées sur la blockchain. Cela
signifie que chaque fois que l'un des serveurs C2 de Glupteba est
fermé, il suffit aux ordinateurs infectés de scanner la blockchain pour
trouver la nouvelle adresse de domaine du serveur C2, qui est ensuite
dissimulée parmi les centaines de milliers de transactions Bitcoin
quotidiennes dans le monde.
La plupart des techniques de démantèlement de botnets impliquent la
désactivation des domaines de serveurs C2, ce qui rend cette tactique
particulièrement difficile à contrer. Erin Plante indique qu'il s'agit
du premier cas connu d'un botnet utilisant cette approche. La société
Akamai avait pourtant détaillé une variante de cette technique en février 2021, qui exploitait déjà la blockchain pour récupérer les adresses IP des serveurs de contrôle du botnet.
Erin Plante ajoute que l'enquête a révélé des transactions de cryptomonnaies provenant de Federation Tower East, un immeuble de bureaux de luxe situé à Moscou qui abrite le siège de nombreuses entreprises de cryptomonnaies connues pour blanchir des fonds criminels.
Ransomware ça va mal: Un Canadien inculpé pour avoir lancé des attaques
Sécurité : Les autorités américaines enquêtaient depuis 2018 sur le citoyen canadien Matthew Philbert, âgé de 31 ans.
Par
Jonathan Greig
|
Le FBI et le département de la Justice américain ont levé hier les scellés
des actes d'accusation contre le Canadien Matthew Philbert, 31 ans,
pour son implication présumée dans plusieurs attaques de ransomware.
Des représentants de la police canadienne ont tenu une conférence de presse ce mardi pour annoncer les accusations et l'arrestation du prévenu à Ottawa.
Le suspect serait affilié à un groupe de ransomware
Dans un communiqué, le procureur américain Bryan Wilson, du district
de l'Alaska, indique que Matthew Philbert « a conspiré avec d'autres
personnes connues et inconnues des Etats-Unis pour endommager des
ordinateurs. Dans le cadre de cette conspiration, il a endommagé un
ordinateur appartenant à l'Etat d'Alaska en avril 2018 ».
La justice canadienne a également annoncé des accusations contre le
Canadien, notant qu'il avait été arrêté le 30 novembre. Les
fonctionnaires n'ont pas précisé de quel groupe de ransomware il faisait
partie ni de quelles attaques il était responsable.
« Les cybercriminels sont opportunistes et cibleront toute entreprise
ou personne qu'ils identifient comme étant vulnérable », avertit Chuck
Cox, commissaire adjoint de la police provinciale de l'Ontario.
Une nouvelle coopération entre les forces de l'ordre
Le suspect est notamment accusé de complot en vue de commettre une
fraude et de fraude et d'activité connexe en rapport avec des
ordinateurs. Bryan Wilson et les fonctionnaires canadiens soulignent
qu'ils ont reçu l'aide des autorités néerlandaises et d'Europol dans
cette affaire.
Au cours de la conférence de presse, Chuck Cox a indiqué que le FBI
avait contacté les autorités canadiennes au sujet des activités de
Matthew Philbert, notamment au sujet des attaques par ransomware contre
des entreprises, des organismes gouvernementaux et des particuliers.
Lors de l'arrestation de Matthew Philbert, la police a indiqué
qu'elle avait pu saisir plusieurs ordinateurs portables, des disques
durs, des cartes vierges à bande magnétique et une phrase de passe
permettant de récupérer l'accès à un portefeuille de cryptomonnaie.
Des cybercriminels basés partout dans le monde
En janvier, la police de Floride a arrêté un autre citoyen canadien en relation avec plusieurs attaques du groupe de ransomware Netwalker.
Selon le département de la Justice américain, le suspect a réussi à
gagner environ 27,6 millions de dollars grâce à plusieurs attaques par
ransomware contre des organisations canadiennes comme la Northwest
Territories Power Corporation, l'Ordre des infirmières et infirmiers de
l'Ontario et un magasin de pneus situé en Colombie-Britannique.
D'après Brett Callow, analyste des menaces chez Emsisoft, on suppose
généralement que les attaques par ransomware proviennent de Russie.
Mais, même si le ransomware peut être "fabriqué" dans ce pays, il
explique que les cybercriminels qui l'utilisent pour mener des attaques
peuvent être basés n'importe où.
« En fait, il y a tellement d'argent à gagner avec les ransomwares
qu'il serait extrêmement surprenant que des individus de pays comme le
Canada, les Etats-Unis et le Royaume-Uni ne soient pas entrés sur le
marché. Toutefois, ces personnes dorment peut-être un peu moins bien la
nuit qu'avant. Dans le passé, il n'y avait pratiquement aucune chance
qu'ils soient poursuivis pour leurs crimes, mais cela commence enfin à
changer », affirme l'analyste à ZDNet.
S’il est relativement facile, en passant par l’app Réglages, d’effacer son iPhone avant de par exemple le revendre,
la manœuvre n’est pas si simple si l’appareil a été verrouillé. Ceci
peut arriver pour plusieurs raisons, comme l’oubli de votre mot de passe
ou encore le blocage de l’iPhone après qu’il ait été volé puis
finalement retrouvé.
Afin d’y remédier, Apple propose avec le déploiement d’iOS 15.2
un nouvel outil pour réinitialiser son iPhone sans avoir à accéder à
son contenu. Pour y avoir droit, il faut donc avoir installé cette
version. Notons par ailleurs que le développeur précise aussi que
certaines tablettes sont compatibles, si elles tournent sous iPadOS 15.2
qui est sorti en même temps.
Autres prérequis : disposer d’une connexion Internet, que ce soit via Wi-Fi ou par données mobiles avec une carte SIM.
Tutoriel détaillé
Voici,
en quelques étapes simples, la marche à suivre pour réinitialiser votre
iPhone si il est bloqué après trop de tentatives de déverrouillage
infructueuses :
Touchez Effacer [nom de votre appareil] en bas à droite de l’écran de verrouillage
Répétez la première étape une deuxième fois en touchant de nouveau Effacer [nom de votre appareil]
Saisissez le mot de passe de votre identifiant iCloud (cette opération va alors vous déconnecter de l’iPhone)
L’iPhone
va alors redémarrer automatiquement, il vous faudra ensuite suivre les
instructions qui s’afficheront à l’écran. Ces indications permettront de
reconfigurer l’appareil selon vos besoins, et de restaurer une
sauvegarde si vous avez pu en effectuer une en amont, d’où l’intérêt de
cette méthode très recommandée. Avec iCloud, il est possible de
déclencher des sauvegardes automatiques régulièrement.
Apple vous
demandera aussi de définir un nouveau mot de passe pour déverrouiller
l’iPhone. Cette fois-ci, tenter de trouver une combinaison de
mnémotechnique.
Assez discrètement et apparemment entre le 10 et le 13 décembre derniers, Apple a supprimé de son site toute mention à la fonctionnalité de détection du CSAM
annoncée plus tôt dans l’année. Celle-ci avait, on le rappelle, suscité
la controverse car elle consistait -basiquement- à lire le contenu de
votre iPhone à la recherche d’images pédopornographiques.
Dans un entretien avec le magazine américain The Verge, il apparaît cependant que Cupertino ne souhaite pas vraiment mettre un terme à cette initiative mais qu’elle est simplement reportée comme c’est notamment le cas d’Universal Control sur macOS Monterey ou encore des cartes d’identité numérisées sur iOS 15. C’est en tout cas ce qu’affirme Shane Bauer, un employé de la Pomme interrogé par le journal.
Impossible de savoir
précisément quand le scan des images iCloud sera déployé, mais avec 5 Go
de stockage offert chaque utilisateur ne dispose potentiellement plus
que de quelques mois pour trier sa photothèque afin d’éviter tout
danger. Quant à ceux qui ont opté pour un forfait payant avec encore
plus de données, nous n’avons plus qu’à leur souhaiter bon courage.
Les dérives existent bel et bien
Si le principe même de la solution de protection de l’enfance est certes louable, c’est bien ce que peuvent en faire des acteurs institutionnels
qui pose problème. Cupertino est d’ailleurs totalement transparente sur
le sujet et publie régulièrement des chiffres détaillant les demandes
étatiques de déblocage d’iPhone suspects.
Or, comme a pu le montrer l’usage détourné du spyware Pegasus,
il suffit que des officiels choisissent d’axer leur stratégie sur
d’autres canaux (identification des activistes et de l’opposition, etc.)
pour qu’iOS abandonne indirectement et en un clin d’œil sa fameuse
promesse de sécurité sans cesse renouvelée par son éditeur.
* child sexul abuse material = fichiers à caractère pédopornographique
Des pirates informatiques exploitant la vulnérabilité Log4j2 dans la nature pour déployer un ransomware Par BALAJI N - 16 décembre 2021 0 Des pirates informatiques exploitant la vulnérabilité Log4j2 dans la nature pour déployer un ransomware
Une mise à jour de sécurité d'urgence a été publiée récemment par Apache Software Foundation pour corriger une vulnérabilité de 0 jour dans la bibliothèque de journalisation Log4j populaire.
Cette vulnérabilité 0-day dans Log4j a été exploitée par les acteurs de la menace pour déployer un ransomware.
Log4j est une bibliothèque Java largement utilisée dans les systèmes d'entreprise et les applications Web. Les experts en cybersécurité ont suivi cette vulnérabilité de 0 jour en tant que CVE-2021-44228 et avec la version 2.15.0, le correctif a été publié. Profil de défaut
Cette vulnérabilité de 0 jour a été nommée Log4Shell et a obtenu un score de 10 points sur 10 sur l'échelle d'évaluation de la vulnérabilité CVSS.
Ce 0-day permet aux attaquants d'exécuter du code arbitraire à distance puisqu'il s'agit d'un RCE.
ID CVE : CVE-2021-44228 Nom du défaut : Log4Shell Date de publication : 10/12/2021 Dernière modification : 14/12/2021 Source : Apache Software Foundation Gravité : critique Note de base : 10,0
Log4j est un environnement de travail pour le journal d'activité dans Apache qui permet de surveiller l'activité dans une application, et ici pour exploiter la faille 0-day, un attaquant devait envoyer un morceau de code malveillant.
Il oblige les applications et serveurs Java qui utilisent la bibliothèque Log4j à enregistrer une ligne spécifique dans leurs systèmes internes.
Lorsqu'une application ou un serveur traite de tels journaux, une chaîne peut amener le système vulnérable à charger et à exécuter un script malveillant à partir du domaine contrôlé par l'attaquant. Produits et projets concernés
Cette vulnérabilité 0-day a été découverte à l'origine lors de la recherche de bugs sur les serveurs de Minecraft, mais Log4j est présent dans presque toutes les applications d'entreprise et les serveurs Java.
Donc, ici, nous avons mentionné ci-dessous tous les produits et projets populaires concernés : -
La faille 0day, CVE-2021-44228 ne peut être exploitée que si le paramètre log4j2.formatMsgNoLookups est défini sur false. dit Bitdefender.
Dans la version Log4j 2.15.0, ce paramètre est défini sur true, principalement pour arrêter de telles attaques.
En bref, les utilisateurs de Log4j qui ont déjà mis à jour vers la version 2.15.0 puis mis le drapeau à false deviendront à nouveau vulnérables à ces attaques, les utilisateurs qui n'ont pas mis à jour la même chose resteront en sécurité.
Cependant, ici, les pirates exploitent cette vulnérabilité 0-day en déployant plusieurs botnets, mineurs, malwares et ransomwares. C'est pourquoi nous avons mentionné ici les déploiements utilisés par les pirates : -
Botnet Muhstik Mineur XMRIG Khonsari (Nouvelle famille Ransomware) Orcus (cheval de Troie d'accès à distance)
Atténuations
Ici, les analystes de la cybersécurité ont recommandé aux utilisateurs de suivre quelques étapes immédiates pour atténuer cette vulnérabilité 0-day, et les voici mentionnées ci-dessous :
Pour identifier tous les systèmes qui implémentent l'infrastructure de journalisation Apache Log4j2, effectuez un audit complet de l'infrastructure et des applications logicielles. Assurez-vous de revoir toutes vos nomenclatures de logiciels et votre chaîne d'approvisionnement de logiciels. Appliquer une approche de défense en profondeur. Surveillez activement l'infrastructure pour détecter d'éventuelles tentatives d'exploitation.
En dehors de cela, avec cette dernière mise à jour (mise à jour Apache Log4j 2.16.0) aucun risque supplémentaire n'est posé par cette vulnérabilité pour les utilisateurs.
La CISA a imposé aux agences fédérales américaines de corriger la
vulnérabilité de Log4j en quelques jours. Mais pour tous les autres, le
processus pourrait prendre des années et il y aura de nombreux cas où,
malgré les vulnérabilités critiques, certains systèmes ne recevront
jamais le correctif.
Il suffit de regarder EternalBlue, le catalyseur derrière WannaCry et NotPetya en 2017,
qui figure encore régulièrement parmi les vulnérabilités les plus
couramment exploitées et qui, des années plus tard, est toujours utilisé
par les cybercriminels pour lancer des attaques. En fin de compte, tant
que des systèmes seront menacés par la vulnérabilité Log4j, il y aura
des cybercriminels ou des pirates soutenus par des États-nations qui
chercheront à en tirer parti.
Et même si une organisation de premier plan a l'impression d'être
protégée contre cette vulnérabilité, il est possible que des attaquants
compromettent un fournisseur qui ne gère pas son informatique de manière
aussi rigoureuse. Les criminels pourraient alors exploiter cette faille
comme une passerelle vers une cible plus importante et plus lucrative.
Meta indique clairement qu'il faut faire davantage pour arrêter ce marché de mercenaires.
Meta cible les entreprises utilisant Facebook et Instagram pour espionner
1500 comptes Facebook et Instagram liés à de l'espionnage ont été fermés.
Meta a annoncé jeudi avoir fermé quelque 1500 comptes Facebook et Instagram.
Agence France-Presse
Meta
a annoncé jeudi avoir fermé quelque 1500 comptes Facebook et Instagram
liés à des cybermercenaires qui les ont utilisés pour espionner jusqu'à
50 000 organisations militantes, des personnes dissidentes et des
journalistes pour une clientèle du monde entier.
Les
comptes en question étaient connectés à sept sociétés offrant des
services allant de la collecte d'informations publiques en ligne à
l'utilisation de fausses identités pour entrer en relation avec les
cibles en passant par de l'espionnage numérique par le biais du
piratage.
Meta – anciennement le groupe Facebook de Mark Zuckerberg
– affirme avoir alerté les quelque 50 000 personnes pouvant avoir été
visées.
Ces
cybermercenaires prétendent souvent que leurs services ne ciblent que
les personnes qui commettent des crimes et les terroristes, souligne
Meta dans un rapport. Leur ciblage est en fait sans distinction et
inclut des journalistes, des critiques de régimes autoritaires, des
familles de membres de l'opposition et des personnes qui militent pour
les droits de la personne.
Quatre des sociétés concernées sont basées en Israël, un
pays réputé dans le secteur de la cybersurveillance : Cobwebs
Technologies, Cognyte, Black Cube et Bluehawk CI.
Les trois autres sont BellTroX, basée en Inde, Cytrox, basée en Macédoine du Nord, et une société non identifiée basée en Chine.
Faux comptes pour espionner
[Ces entreprises] semblent prêtes à cibler n'importe qui pour le compte du plus offrant, a relevé Nathaniel Gleicher, responsable de la sécurité, lors d’une rencontre avec les médias.
Elles se présentent généralement comme des services
d'intelligence sur Internet, spécialisés dans la collecte et l'analyse
d'informations récupérées sur des sites, des blogues, des forums de
discussion, des pages de médias, etc.
Les cybermercenaires créent parfois de faux comptes sur
les réseaux sociaux pour récolter encore plus d'éléments personnels,
rejoignant même les conversations ou groupes auxquels ces personnes
participent.
Les entreprises tentent aussi parfois de gagner la
confiance de leur cible avant de les duper en leur envoyant des pièces
jointes ou des liens piégés et ainsi accéder, frauduleusement, à leurs
téléphones intelligents ou ordinateurs.
Elles peuvent alors récupérer des données sensibles comme
des mots de passe, des numéros de téléphone, des photos, vidéos et
messages, selon ce que décrit le rapport. Elles peuvent aussi activer
les micros, caméras et les fonctions de géolocalisation pour mieux
espionner.
Pour le parlementaire démocrate et président d'un comité
sur le renseignement au Congrès américain, Adam Schiff, cette annonce de
Meta indique clairement qu'il faut faire davantage pour arrêter ce marché de mercenaires.
Meta n'a pas pu déterminer qui dirigeait l'entreprise
opérant depuis la Chine, mais a constaté que certains des serveurs
utilisés pour l'espionnage semblaient aussi être utilisés par les forces
de l’ordre.
Notre
enquête a révélé que des outils malveillants étaient utilisés pour
surveiller des groupes minoritaires dans toute la région Asie-Pacifique,
y compris dans la région du Xinjiang en Chine, en Birmanie et à Hong
Kong, souligne le rapport.
L'une des sociétés visées, Cytrox, a par ailleurs été
accusée jeudi par une équipe de recherche du Citizen Lab, l'organisation
de cybersécurité de l'Université de Toronto, d'avoir développé un
logiciel ayant servi à espionner au moins deux Égyptiens, un responsable
politique en exil, Ayman Nour, et l'hôte d'un populaire programme
d'informations, qui a souhaité rester anonyme.
Une autre société ciblée par Meta, Black Cube, a démenti
jeudi auprès de l'AFP les accusations, affirmant ne mener aucune
opération de piratage informatique ou même évoluer dans le cybermonde.
Black Cube se présente comme un cabinet d'assistance juridique utilisant
des méthodes légales pour obtenir des informations sur des contentieux.
Des bactéries qui résistent aux antibiotiques, des virus
qui mutent, des tiques qui provoquent une allergie à la viande : voilà
des exemples de nos casse-tête de demain. Dans un avenir pas si
lointain, nous risquons d’être exposés plus fréquemment à des maladies
émergentes qui pourraient gagner le sol québécois. Il faut s’y préparer
dès maintenant, martèlent des experts.
«Il
y a [des] virus et autres corps pathogènes [déjà présents ailleurs] qui
vont être appelés à [arriver au Québec], à cause de notre rapport à la
nature [...] C’est inévitable», prévient André Dagenais, coordonnateur
du Réseau de recherche en santé respiratoire du Québec.
En plus,
de «nouvelles maladies», c’est-à-dire celles que nous ne connaissons pas
encore comme la COVID-19 avant que la pandémie éclate, vont être plus
fréquentes, estime-t-il.
Le réchauffement climatique et notre mode
de vie moderne sont mis en cause. Entre autres parce qu’ils ont pour
effet:
de provoquer des migrations d’animaux et d’insectes
porteurs de pathogènes qui peuvent transporter chez nous des infections
connues ou inconnues de la science et qui, pour l’heure, sont absents
ici;
d’offrir de nouvelles opportunités aux virus et aux bactéries de muter vers l’humain;
d’augmenter les contacts entre les humains, les
animaux et les insectes. Ce qui hausse aussi les risques de
transmission.
Difficile de prévoir
Y aura-t-il de nouveaux
pathogènes au Québec? Quelles maladies infectieuses viendront chez nous,
et quand? Seront-elles dangereuses pour l’humain ou de simples
nuisances? Provoqueront-elles des épidémies ou pas?
Les scientifiques n’ont pas de boule de cristal pour répondre à ces questions.
Photo Chantal Poirier
Le professeur titulaire à la Faculté de médecine
vétérinaire de l’Université de Montréal, Stéphane Lair, fait une
autopsie sur un phoque avec des étudiants. «Les changements climatiques
seront associés à de nouvelles maladies, surtout [celles] transmises par
les nouveaux insectes.»
Chose certaine, «il y a des risques d’émergence de
maladies qui vont probablement aller en augmentation au niveau de la
fréquence. C’est difficile de prévoir quand va être la prochaine
épidémie», résume Stéphane Lair, professeur titulaire en santé de la
faune à la Faculté de médecine vétérinaire.
«C’est dans la nature
du virus de changer constamment, donc on sait qu’il y a de nouvelles
pathologies qui vont arriver», ajoute André Dagenais.
Pas de panique
Heureusement, les chercheurs interrogés ne s’attendent pas à voir déferler sur nous une vague de nouvelles maladies dangereuses.
S’ils
se gardent bien de se montrer alarmistes, mieux vaut se préparer,
demeurer à l’affût et s’assurer de mettre en place les bons outils pour
lutter contre les nouveaux microbes auxquels nous serons exposés.
Car,
s’il y a bien une chose que l’apparition de la COVID-19 nous a apprise,
c’est que le monde n’était pas prêt à faire face à une nouvelle maladie
aussi contagieuse.
La clé du succès résidera notamment dans les
investissements en recherche, la formation du personnel médical, la
sensibilisation du public et la lutte aux changements climatiques.
C’est une question sur laquelle s’entend la douzaine d’experts consultés par Le Journal dans le cadre de ce dossier.
Déjà commencé
Il
faut dire que ce phénomène est d’ores et déjà amorcé. En général, «dans
la dernière décennie, il y a eu une augmentation du nombre de zoonoses
[c’est-à-dire des maladies transmises par les animaux ou les insectes
aux humains] déclarées à travers le monde», poursuit Stéphane Lair.
Outre
la COVID-19 qui a évidemment bouleversé la planète, le Québec a été,
jusqu’ici, relativement épargné à ce chapitre par rapport à d’autres
pays.
Mis à part la maladie de Lyme qui prend de l’ampleur, on
n’a pas constaté de hausse marquée de ces nouvelles infections chez
l’humain, ajoute le professeur.
«Pas encore», précise-t-il.
Menace à la santé
Sauf que ça pourrait vite devenir préoccupant pour notre
santé. Il faudra ainsi composer avec l’arrivée de nouvelles maladies
encore inconnues. Par exemple, un virus présent chez un animal pourrait
trouver une façon de nous infecter.
Mais nous aurons aussi à faire face à l’installation d’agents
pathogènes, comme des parasites qui sévissent déjà ailleurs, mais qu’on
« n’est pas prêts à accueillir [chez nous] », prévient Christopher
Fernandez-Prada, chef du laboratoire de parasitologie de l’Université de
Montréal.
« Il faut se préparer, avoir des outils et la formation
pour les affronter dans les années à venir, parce que ça s’en vient »,
alerte le chercheur.
Par exemple, des insectes bien présents chez
nos voisins du sud pourraient traverser la frontière en raison du
réchauffement de la planète.
Ça pourrait être le cas de la tique
étoilée, dont la morsure peut transmettre une allergie à la viande. Ou
encore de la kissing bug, une punaise qui peut propager un parasite
mortel lorsqu’elle mord.
Vacciner les ratons
«Je
pense que la COVID-19 nous fait réaliser que les maladies infectieuses
sont vraiment importantes et qu’on doit surveiller les liens
animaux-humains pour empêcher des éclosions comme [celles qu’] on a
eues», note M. Fernandez-Padra.
Un système de surveillance est
déjà en place pour guetter la propagation des bactéries et des virus
connus, puis pour limiter les dégâts qu’ils peuvent faire chez nous.
C’est
ainsi que les autorités québécoises en sont venues à vacciner des
ratons laveurs pour tenter de contrôler la progression de la rage entre
2006 et 2009.
Les ravages que font certaines maladies ne se limitent pas à la santé. L’économie et la société en général s’en ressentent.
Par
exemple, en 2018, les autorités ont fait abattre 3200 cerfs d’élevage
d’une ferme dans les Laurentides et interdit la chasse dans un rayon de
400 km2 après une éclosion de prion, une protéine infectieuse
qui se propage par contact direct avec l’animal malade ou avec l’eau ou
la terre contaminée. Le tout pour éviter que d’autres animaux
contractent la maladie du cerf fou, et peut-être l’humain, même s’il
n’existe aucune preuve que c’est possible.
Résistance aux antibiotiques
Photo DIDIER DEBUSSCHÈRE
Le Dr Guy Boivin, médecin microbiologiste
infectiologue et chercheur au CHUL croit qu’il faut aussi s’intéresser
aux effets des changements climatiques sur la santé.
«Je ne pense pas que c’est demain matin que [des moustiques exotiques
transportant des virus comme la Dengue, par exemple, vont] frapper le
Québec. [Mais] ça s’en vient progressivement.»
Parmi les nouvelles menaces préoccupantes figurent les bactéries qui deviennent de plus en plus résistantes aux antibiotiques.
Un phénomène qui viendra perturber nos vies si une option efficace aux antibiotiques n’est pas découverte.
«C’est
maintenant qu’on doit s’activer. C’est comme les changements
climatiques : on voit s’en venir le danger [des bactéries résistantes],
on comprend d’où vient le problème, mais il faut agir maintenant»,
prévient la Dre Dao Nguyen, professeure associée au Département de médecine de l’Université McGill et experte en résistance aux antibiotiques.
Il s’agit d’un problème auquel on doit s’attaquer à l’échelle mondiale.
Plus
largement, «il faut s’intéresser aux effets [en général sur notre
santé] des changements climatiques et de la déforestation, car il y a
beaucoup plus d’effets que juste la transmission plus large des maladies
infectieuses. On doit s’en inquiéter», martèle Guy Boivin, médecin
microbiologiste infectiologue et chercheur au CHUL.
Des fonds sont réclamés pour la recherche
Des
investissements en recherche et une meilleure formation des
professionnels de la santé sont nécessaires, assurent des experts.
André DagenaisCourtoisie
« C’est en finançant une recherche fondamentale qu’on va se
donner des nouveaux outils », résume André Dagenais, coordonnateur du
Réseau de recherche en santé respiratoire du Québec.
Ces outils seront essentiels pour surveiller, contrôler et
limiter les dégâts des nouvelles maladies qui pourraient apparaître chez
nous. Mais aussi pour trouver des options aux traitements actuels,
ainsi que des stratégies pour lutter contre ces infections.
La douzaine d’experts consultés par Le Journal
somment les gouvernements provinciaux et fédéraux d’investir dans la
recherche. Sans s’alarmer de l’arrivée potentielle de nouvelles
maladies, ils préviennent qu’on doit s’y préparer.
Le problème,
c’est qu’à moins qu’ils visent à lutter contre une pandémie en cours,
les fonds destinés à la recherche se font modestes, note M. Dagenais.
Face à l’inconnu
Pour ce qui est des pathogènes déjà connus ici ou ailleurs des mécanismes de surveillance existent déjà.
C’est
pour mieux les comprendre et pour se prémunir contre des maladies
encore inconnues ou mal comprises que la recherche est cruciale. Pour
les détecter, apprendre à les connaître, développer des méthodes de
protection, informer le système de santé sur les traitements,
sensibiliser les citoyens, etc.
La professeure titulaire à
l’École de santé publique au Département de médecine sociale et
préventive, Hélène Carabin, réclame une meilleure formation médicale des
professionnels de la santé.
Car leur transmettre l’information
sur les nouvelles maladies est la clé pour qu’ils puissent rendre le
juste diagnostic, traiter adéquatement leurs patients et prévenir, le
cas échéant, la propagation d’une maladie.
Pas que les symptômes
Plus
encore, les professionnels doivent être incités à davantage traiter les
causes des maladies, « pas juste leurs symptômes », ajoute-t-elle.
Par
exemple, ils doivent éviter de simplement prescrire un médicament pour
soulager un mal, mais plutôt investiguer dans le but d’en découvrir la
raison.
Pour l’heure, les patients dont les symptômes sont dus à
des maladies moins connues ne sont pas tous diagnostiqués ni traités.
Ils peuvent ainsi développer des problèmes supplémentaires.
C’est le cas de nombreux patients atteints de la maladie de Lyme (témoignages à lire demain).
Poursuivez votre lecture
1. Menaces
Les scientifiques croient qu’on doit se préparer à être exposés
«Il faut se préparer à les affronter, parce que ça s’en vient.»
2. Causes
Les changements climatiques et sociaux entrainent l’arrivée de nouveaux parasites
«Il y a des espèces [d’insectes et d’animaux] qui apparaissent dans des régions où elles n’étaient pas.»
3. Sources
Plusieurs maladies transmises par les animaux et les insectes sont sur le radar au Québec
Chaque printemps, 3 milliards d’oiseaux transportent entre 50 et 75 millions de tiques.
4. Surveillance
Les experts surveillent la propagation des maladies et la résistance des bactéries
«On craint qu’il y ait de nouveau pathogènes qui proviennent des animaux sauvages.»
5. Protection
Pour se protéger l'humain doit prendre de meilleures habitudes et même utiliser les virus
«[Les virus] sont des prédateurs naturels. Ils pourraient être utilisés pour se débarrasser des bactéries.»
6. Témoignages
La maladie de Lyme est encore incomprise et fait de plus en plus de victimes
«Il faut arrêter de croire que ça ne se peut pas, que ça n’existe pas.»
Piratage d’iPhone : Pegasus est mort, vive Predator
Comme si le correctif de sécurité déployé par Apple avec iOS 14.8 allait suffire.
Publié le
Par
iPhon.fr
Vous ne le saviez peut-être
pas, mais NSO Group est loin d’être la seule entreprise à proposer ses
services de hacking de mobile sur mesure. Une nouvelle enquête signée du
Citizen Lab révèle ainsi l’ampleur d’un autre programme du genre,
appelé… Predator. Ça ne s’invente pas. Son développeur ? Une entreprise
du nom de Cytrox, basée sans grande surprise en Israël elle aussi.
Le logiciel aurait déjà fait plusieurs victimes d’importance, dont
un réfugié politique et un présentateur TV tous deux Égyptiens. Ayman
Nour, de l’opposition au pouvoir en place, aurait même été surveillé par
plusieurs acteurs gouvernementaux en même temps. Son système
d’exploitation à l’époque était iOS, pourtant vendu par son éditeur
comme plus sûr que les alternatives Android.
D’après
les investigations de Citizen Lab, pas moins de huit états auraient à
ce jour mis la main sur Predator, leurs motivations précises restant
évidemment à définir. Les responsables dont il est ici question seraient
l’Arabie Saoudite, le sultanat d’Oman, la Serbie, la Grèce, Madagascar,
l’Arménie, l’Indonésie et donc l’Égypte. Autant de régions où les
dérives autoritaires sont monnaie courante.
La méthode utilisée
par ce spyware pour pirater l’iPhone du journaliste est semble-t-il la
même que celle qui a servi à accéder au contenu de celui de Jeff Bezos.
Pour rappel, il s’agit d’un simple message WhatsApp émanant d’un inconnu
et contenant un lien vérolé. Sur lequel la cible a donc cliqué, ce
qu’il est totalement déconseillé de faire dans ce genre de cas. Mais il
n’est pas toujours évident de le savoir selon les générations…
Quelles données sont à risque ?
Le rapport de Citizen Lab
explique que de nombreux services Apple sont accessibles par Predator,
dont le navigateur propriétaire Safari, l’App Store, Plans et d’autres
encore plus sensibles comme Appareil photo et Mail. Pire : certaines
messageries censées être chiffrées de bout en bout telles que Signal et
Telegram sont aussi concernées, signe que même de telles alternatives ne
sont jamais sûres à 100%.
Si vous craignez aussi d’être scanné
un jour par un programme espion, sachez qu’il existe quelques stratégies
pour se prémunir d’éventuelles conséquences néfastes. À retrouver juste ici.