Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé Hackers. Afficher tous les messages
Aucun message portant le libellé Hackers. Afficher tous les messages

jeudi 29 décembre 2022

L’attaque contre LastPass est bien plus grave qu’annoncée

 

 

L’attaque contre LastPass est bien plus grave qu’annoncée

Les utilisateurs de LastPass ne sont pas au bout de leurs peines. Le mieux à faire est encore de changer tous ses mots de passe par sécurité.


Publié le

 


Quelques heures avant le réveillon de Noël, la société de gestion de mot de passe LastPass a publié un message pour ses clients. Elle les informe qu’une attaque informatique a permis aux cybercriminels de mettre la main sur des coffres-forts clients.

Wladimir Palant, expert en cybersécurité, vient aujourd’hui de publier son rapport sur l’attaque. Selon lui la situation serait bien plus grave qu’annoncé par la marque et le discours de LastPass serait rempli de « d’omissions, de demi-vérités et de mensonges purs ».

LastPass est coupable de négligence grave

En tout ce chercheur en informatique s’est concentré sur 14 déclarations faites par la marque ces dernières heures. Son verdict est aussi clair que rude, la marque est coupable, elle minimise les faits et est responsable de plusieurs négligences graves.

L’argument principal de LastPass est que sa méthode de création de mots de passe prend des « millions d’années » avant d’être crachée. Selon Palant, la vérité se situerait plutôt autour des deux mois, un score déjà très bon pour un mot de passe.

Avec sa démonstration, Palant montre surtout que les mots de passe seuls ne sont d’aucune utilité ou presque. N’étant jamais choisis aléatoirement, ils disposent d’un niveau dit « d’entropie » de 40 en moyenne. Cela correspond à deux mois de déchiffrage pour une seule carte graphique. Les mots de passe très complexes (plus de 16 caractères, chiffres, lettres, majuscules et symboles inclus) prennent eux 200 ans sur une seule carte graphique.

Les mots de passe : une technologie d’une autre époque?

Si cela peut paraître suffisant pour protéger des données, un criminel vraiment acharné pourrait mettre en œuvre plus de moyens et trouver votre mot de passe en quelques heures seulement. Avec cette nouvelle attaque contre LastPass, la cybersécurité revient au cœur des débats.

Si vous êtes un utilisateur de LastPass, nous vous conseillions fortement de changer tous vos mots de passe tant que c’est possible. Pour les personnes ayant avec eux un iPhone ou un produit Apple, le trousseau iCloud peut faire office de bon coffre-fort à mot de passe.


i-nfo.fr - App officielle iPhon.fr
Par : Keleops AG
 
REF.:  https://www.iphon.fr/post/lattaque-contre-lastpass-est-bien-plus-grave-quannoncee

mardi 20 décembre 2022

Cette app de surveillance a volé les données de milliers d’iPhone

 

 

Cette app de surveillance a volé les données de milliers d’iPhone

Une gigantesque fuite de données vient d’être révélée par des chercheurs en cybersécurité.


Publié le

 

C’est une affaire pour le moins embarrassante pour les personnes concernées. Une application prévue pour espionner des utilisateurs d’iPhone à leur insu aurait laissé fuiter les données personnelles de leurs utilisateurs. Cette faille de sécurité concernerait en tout des dizaines de milliers de personnes.

60 000 victimes répertoriées sur Android et iOS

Ces services, aussi appelés stalkerwares, peuvent être facilement trouvés en ligne. Ils vous permettent d’installer un logiciel de surveillance sur le téléphone d’un proche : conjoint, enfant, collègue… pour l’espionner. Ils basculent alors l’intégralité des données personnelles de la personne visée, et par exemple, ses appels vocaux, messages écrits, localisations, photos, vidéos… Ces offres ont pignon sur rue, et nous vous en parlions dès 2019 dans un précédent article.

Ces pratiques sont dans la plupart des cas illégales, et en tout cas immorales. Il semble aussi qu’elles peuvent se retourner contre les utilisateurs de ces applications. En effet, lors d’une conférence donnée en ce mois de décembre à l’événement  “BSidesLondon”, les chercheurs Vangelis Stykas et Felipe Solferini ont tiré la sonnette d’alarme.

Ces outils d’espionnage comprennent des failles de sécurité majeures et les informations peuvent facilement arriver entre de mauvaises mains. Les experts citent notamment le cas de Xnspy qui compterait à ce jour 60 000 victimes depuis 2014 sur Android et iOS. Chez Apple, les victimes seraient potentiellement infectées en utilisant les informations d’identification iCloud. Les chercheurs préfèrent ne pas en dire plus pour ne pas faciliter la tâche des cybercriminels.

À noter que le service de cloud computing vient justement de bénéficier de l’ajout d’une fonctionnalité baptisée Advanced Data Protection qui permet le chiffrement de bout en bout sur des services tels que iMessage, notes, et Photos.


REF.: https://www.iphon.fr/post/cette-app-de-surveillance-a-vole-les-donnees-de-milliers-diphone
i-nfo.fr - App officielle iPhon.fr
Par : Keleops AG

samedi 26 novembre 2022

Hackers: Paragon (NTFS for Mac),et Frostwire (P2P) potentiellement malicieux

 Hackers: Paragon (NTFS for Mac),et Frostwire (P2P)  potentiellement malicieux

 

 Le logiciel ,hors apps store de Paragon ,nommé NTFS for Mac,souvent installé sur un iMac a partir du site web du fabricant pourrait être la source du lien http www.h.parrable.com qui a été stoppé par le router wifi Hélix(dans ce cas-ci) ,ci-dessous.

 


parrable.com a été créé en 2014,avec godaddy,le régistrant name est absent,l'adminstrateur est privé,dans le secteur de l'Arizona aux USA,infecte votre navigateur et vous redirege vers des sites ou pop-up malicieux.Alors vous pouvez gérer les sites dans les exceptions (gérer les exceptions dans vie privée et sécurité de votre navigateur),fréquemment ce sont des sites non https.!!!Ou s'il s'agit d'un trojan installé,il peut vous rediriger vers un autre site comme 35.196.86.86 mettons,(selon reddit.com),le add-on ublock,bloque ça aisément.Ça été reporté par Microsoft ,il y a 2 mois !

 L’enquête de Wired révèle également le nom d’autres sociétés potentiellement clients de Corellium comme Paragon, Pwnzen Infotech (Pangu Team – Chine), Elecomsoft (Russie) ou encore Cellebrite. Cette dernière propose un kit pour pirater un iPhone, écoulé auprès de milliers d’agences étatiques dont peut-être la France et le Royaume-Uni. Le coffret contient notamment un ordinateur avec spyware préinstallé, qu’il suffit ensuite de brancher au mobile cible pour en télécharger le contenu même sans connaître le code d’accès.https://www.iphon.fr/post/corellium-travaille-createurs-pegasus.

 

 

Une autre attaque ici,concernant le logiciel p2p Frostwire,qui en l'ouvrant pop-up en arrière plan une page web qui sert a vous espionner et vous rediriger vers des sites malicieux.Donc,activer vos add-on de navigateur de protection comme adguard browser!

Le routeur wifi ,ci-dessous, a intercepté ,une atteinte a une adresse IP malicieuse,provenant de la côte d'ivoire,a l'IP 154.68.30.182,le fournisseur est Orange en France,le asn provider est 29571,directement a abidjan,a la jonction des rues blv du 6 février et de ave gabriel dadié,plus  précisément a ivory coast.déja 12 attaques sont reportées.  (a un autre moment l'IP venait du Bénin : 41.138.89.229 , c'est toujours le même scénario lol )

Le hacker essait de se connecter a votre cell iPhone14 ici,connecter en réseau wifi ,car Frostwire (le popup),dans un telechargement actif a partir du p2p torrent oxtorrent(contrôler par le hadopi/ARCOM   https://www.leconomiste.com/article/898480-loi-hadopi-premi-re-condamnation , avec sentence bonbon de 150 Euro lol).

C'est quoi le ARCOM: https://www.boutique-box-internet.fr/actualites/arcom-fusion-hadopi-csa/ , comme le FrostWire avec son popup, ouvre l'accès a votre wifi domestique.(voir la note et photo ci-dessus, de h.parrable.com),on pourrait dire que les risques sont atténués si vous activer un vpn gratos dans votre navigateur comme browsec vpn et choisir un fournisseur internet neutre comme videotron ,autre que Bell qui soutient les majors des droits d'auteur lol ;-)Si vous recez un courriel de bureau d'avocat concernat ce sujet des droits d'auteurs (ARCOM/hadopi en Europe seulement,le Canada c'est une zone grise,Merci M.Trudeau) ,faut ne pas répondre et ça devient lettre mort et si on ne répondant pas, vous n'êtes pas coupable,en ne répondant pas a ce courriel,même s'il est bidon,et même s'ils ont votre adresse IP et l'heure de votre download!

 

Détails du serveur:

 The Autonomous System (AS) number 29571 is assigned to Orange Côte d'Ivoire. AS29571 is assigned on 2017-12-29 by the Regional Internet Registry afrinic. The country of registration is Ivory Coast. At least 917 domains are hosted on AS29571. Examples of domains are orange.ci and cci.ci. At least 16 name servers are hosted on AS29571. Examples of name servers are webhosting.aviso.ci and abidjan.aviso.ci. There are 1011 IPv4 prefixes announced by AS29571. Examples of prefixes are 41.66.0.0/18 and 41.66.9.0/24. There are 5 IPv6 prefixes announced by AS29571. Examples of prefixes are 2001:42d8:1112::/48 and 2001:42d8:1113::/48.

Selon dnslytics,  https://dnslytics.com/bgp/as29571 , les noms de responsables apparaissent dans le whois !https://dnslytics.com/bgp/as29571

Toujours activer votre routeur contre les ip malicieuses,les amis!Toujours de soutirer des infos personnels ,mots de passe, numéro de carte de crédits etc


Annexe:Extrait du courriel d'avocat

 Vidéotron(fournisseur internet) a reçu un avis concernant une présumée violation de la Loi sur le droit d'auteur commise au moyen de l'adresse IP correspondant à votre compte. Nous sommes tenus par la loi de vous transmettre cet avis, que vous trouverez en pièce jointe.

Vidéotron agit comme intermédiaire du détenteur de droit d'auteur dans cette transmission. Nous ne sommes donc pas en mesure de vous conseiller sur cet avis ni d'en vérifier le contenu ou la validité.

Il se peut que le détenteur de droits d'auteur vous demande un montant pour régler le présumé litige. Avant d'agir, nous vous suggérons fortement de vous adresser à un conseiller juridique.

Notez que nous n'avons communiqué aucun de vos renseignements personnels au détenteur de droit d'auteur ou à ses représentants et que nous ne fournirons ce type d'information que sous le coup d'une ordonnance émise par un juge.

En terminant, nous vous recommandons :
• de sécuriser tout accès à votre réseau Internet sans-fil pour éviter qu'un tiers ne l'utilise sans votre consentement;
• d'informer les autres utilisateurs de votre accès Internet de l'avis ci-joint.


Ref. No.BLLVT55705439290

Claimant:BL Productions LLC

Contact Information:Copyright Enforcement Group

AIRD & BERLIS LLP, Barristers & Solicitors
Brookfield Place Suite 1800
Box 754 181, Bay Street
Toronto, ON M5J 2T9
Email: copyrightenforcement@airdandberlis.com
Attention:  R. Clark
Claimant¿s Interest in the Work:
The Claimant owns the copyright in the Work, and it has the right to prosecute infringers of such copyright.
Location Data:96.xx.xxx.41
Infringement Claimed:
Utilizing the BitTorrent peer-to-peer network, the Account Holder downloaded and/or unlawfully offered to upload the Work in contravention of the Claimant¿s copyright in respect of same.

Date and Time of Claimed infringement:2022--xx-xx , 23:xx:xxhrs
2022-08-14
We are the lawyers for the Claimant.
On behalf of the Claimant, notice of claimed infringement is hereby given pursuant to section 41.25 of the Copyright Act R.S.C. 1985, c. C-42 (the ¿Copyright Act¿).  You, or someone using your internet account, have infringed the Claimant¿s copyright in the motion picture Blacklight  (the ¿Work¿).  Details of this infringement are provided in this notice in accordance with subsection 41.25(2) of the Copyright Act, namely that utilizing the BitTorrent peer-to-peer network, you, or someone using your internet account, downloaded and/or unlawfully offered to upload the Work in contravention of the Claimant¿s copyright in respect of same.
Pursuant to section 41.26 of the Copyright Act, we confirm your internet service provider¿s obligation upon receipt of this notice to:
(a) as soon as feasible forward this notice electronically to you and inform the Claimant of its forwarding or, if applicable, of the reason why it was not possible to forward it; and
(b) retain records that will allow for your identification, and do so for six months beginning on the day on which the notice of claimed infringement is received.
This is a second notice of infringement of the Work.  We previously sent you a notice of infringement regarding this work on July 11, 2022.  You were given notice at that time to remove from your computer and internet network all copies of the Work.  We have investigated and have determined that you have not done so.

We therefore reserve all of the Claimant¿s rights to bring a copyright infringement proceeding against you without further notice, including a formal legal request to your ISP to compel your identity.
THIS IS A VERY SERIOUS MATTER AND WE URGE YOU TO SEEK LEGAL COUNSEL TO REVIEW THIS LETTER. IF YOU DO NOT HAVE OR KNOW YOUR OWN LAWYER, OR IF YOU REQUIRE LEGAL COUNSEL PLEASE CONTACT YOUR LOCAL LAW SOCIETY OR BAR ASSOCIATION FOR ASSISTANCE.
NO COURT HAS YET DETERMINED THAT YOU ARE LIABLE FOR COPYRIGHT INFRINGEMENT FOR THE DISTRIBUTION OF ANY OF THE CLAIMANTS¿ MOVIES.
NO COURT HAS YET DETERMINED THAT YOU ARE LIABLE FOR ANY DAMAGES FOR ANY POTENTIAL COPYRIGHT INFRINGEMENT.
Please review these materials carefully and seek legal advice.  Please note that Aird & Berlis LLP is not your lawyer and we represent the Claimant.
If you wish to discuss this matter you we request that you communicate with us through the email address copyrightenforcement@airdandberlis.com.
Govern yourself accordingly.
Yours truly,
Aird & Berlis LLP



REF.:   https://dnslytics.com/bgp/as29571

mardi 22 novembre 2022

Deuxième plus gros piratage de crypto de tous les temps : 600 millions de dollars d'éther volés à la blockchain de jeux NFT



Deuxième plus gros piratage de crypto de tous les temps : 600 millions de dollars d'éther volés à la blockchain de jeux NFT

Par: Jonathan Ponciano,Équipe Forbes


La semaine dernière, des pirates informatiques auraient violé la plate-forme de blockchain axée sur les jeux Ronin Network et extrait des crypto-monnaies désormais évaluées à plus de 600 millions de dollars, a annoncé la société mardi le 290322, marquant le deuxième plus grand piratage jamais réalisé dans l'espace en plein essor des crypto-monnaies.
Une main sombre et mystérieuse tapant sur un ordinateur portable la nuit

L'attaque est la plus importante depuis un piratage de 600 millions de dollars de la plate-forme Poly Network basée sur la blockchain.


Faits marquants

"Il y a eu une faille de sécurité", a écrit Ronin, une plate-forme blockchain liée à Ethereum pour le jeu vidéo basé sur des jetons non fongibles Axie Infinity, la société a écrit dans un article de blog mardi, ajoutant que le piratage a été découvert aujourd'hui mais s'est produit mercredi. .

Selon Ronin, 173 600 jetons d'éther et 25,5 millions de pièces en dollars, d'une valeur de près de 620 millions de dollars mardi, ont été drainés de sa plate-forme après qu'un attaquant a utilisé des clés privées piratées pour falsifier deux faux retraits la semaine dernière.

La plate-forme a découvert l'attaque après qu'un utilisateur a signalé qu'il n'avait pas pu retirer 5 000 jetons d'éther, d'une valeur de 17 millions de dollars, du réseau mardi matin.

Dans un e-mail, Tom Robinson, scientifique en chef de la société d'analyse blockchain Elliptic, a souligné que le braquage était le deuxième plus gros piratage jamais réalisé, sur la base de la valeur de la crypto-monnaie au moment de l'attaque, soit environ 540 millions de dollars.

Selon Elliptic, seul un piratage de 600 millions de dollars de la plate-forme basée sur la blockchain Poly Network en août est plus important ; ces fonds ont finalement été récupérés après une multitude d'échanges de crypto et les entreprises de blockchain ont commencé à suivre les indices d'identité sur la blockchain.

Dans l'article de blog de mardi, Ronin a déclaré avoir contacté les équipes de sécurité des principaux échanges et de la société d'analyse de chaînes de blocs Chainalysis pour obtenir de l'aide et a temporairement interrompu les transactions sur son réseau "pour s'assurer qu'aucun autre" vecteur d'attaque ne reste ouvert pour que le pirate puisse exploiter toute cybersécurité. vulnérabilités.
À surveiller

Comment la crypto-monnaie volée se déplace sur la blockchain. Selon Ronin, la plupart des fonds piratés sont toujours dans le portefeuille du pirate.
Contexte de la clé

Le piratage de mardi sur Ronin marque l'un des plus gros piratages de l'histoire de la crypto-monnaie et est encore plus important que le piratage de 460 millions de dollars sur l'échange de crypto-monnaie Mt. Gox qui a conduit à la faillite de l'entreprise et à une réglementation accrue dans l'espace naissant il y a environ sept ans. Le président de Securities and Exchange, Gary Gensler, a déclaré à plusieurs reprises que les crypto-monnaies méritaient un examen plus approfondi du gouvernement, en particulier pour aider à protéger les investisseurs. L'année dernière, il a appelé le Congrès à renforcer son autorité sur l'industrie de la crypto-monnaie. "Pour le moment, nous n'avons tout simplement pas suffisamment de protection des investisseurs dans la cryptographie", a-t-il déclaré. "Franchement, à cette époque, c'est plus comme le Far West."
Citation cruciale

"Pour le moment, les utilisateurs ne sont pas en mesure de retirer ou de déposer des fonds sur Ronin Network", a déclaré mardi la société. "Sky Mavis s'engage à faire en sorte que tous les fonds drainés soient récupérés ou remboursés."
Grand nombre

14 milliards de dollars. C'est la somme d'argent que les adresses de crypto-monnaie illicites ont reçue l'année dernière, augmentant de 79 % par rapport à l'année précédente et marquant un record absolu pour la criminalité basée sur la crypto-monnaie, selon la société d'analyse de blockchain Chainalysis, qui a cité l'explosion de l'adoption de la crypto-monnaie traditionnelle comme principal catalyseur.


Par: Jonathan Ponciano


REF.: https://www.forbes.com/sites/jonathanponciano/2022/03/29/second-biggest-crypto-hack-ever-600-million-in-ethereum-stolen-from-nft-gaming-blockchain/?sh=62b1fc842686

lundi 26 septembre 2022

Les hackers de REvil ont été arrêtés par le FSB sur ordre des États-Unis

 

 

Les hackers de REvil ont été arrêtés par le FSB sur ordre des États-Unis

Le FSB a mené des perquisitions à 25 adresses liées à 14 suspects appartenant à REvil. Il semble que ce soit la fin du règne pour le célèbre groupe cybercriminel, spécialisé dans les attaques par rançongiciel.
 

Vendredi 14 janvier 2022, les services de renseignement russes (FSB) ont confirmé avoir mené une opération contre le célèbre groupe cybercriminel REvil. Des arrestations exigées par les États-Unis, pour stopper l’un des plus importants réseaux criminels dans le monde, pratiquant les attaques par rançongiciel.

La fin du règne pour REvil ?

Le FSB précise qu'au moment des perquisitions, 426 millions de roubles (4,9 millions d’euros), 600 000 dollars et 500 000 euros ont été saisis, ainsi que des portefeuilles de cryptomonnaies et une vingtaine de voitures de luxe. Les services de renseignement russes affirment que l'intégralité du groupe cybercriminel aurait été démantelé.




La Russie précise que l'enquête et les arrestations ont été diligentées par les autorités américaines compétentes. Une coopération inédite entre les deux grandes puissances mondiales, pour mettre fin aux actions d'un réseau cybercriminel extrêmement actif. L'administration américaine s'est dite satisfaite des résultats de cette enquête.

REvil était un groupe cybercriminel très recherché. Les hackers russophones faisant partie de cette organisation ont fait plusieurs victimes très importantes. On pense par exemple à Quanta, un sous-traitant d’Apple, ou encore la filiale américaine du groupe brésilien du secteur de la viande JBS. Ce n'est pas tout, le logiciel DarkSide, développé par des associés de REvil a été utilisé pour le piratage de Colonial Pipeline en mai 2021...

Un travail de longue haleine

À l'automne, de premières arrestations de hackers liés au groupe REvil avaient eu lieu dans le cadre de l’opération GoldDust impliquant 17 pays, dont la France, ainsi qu’Interpol, Europol et Eurojust. À l'époque, Yaroslav Vasinskyi, un jeune ukrainien de 22 ans particulièrement recherché pour avoir mené l’attaque contre Kaseya début juillet 2021, avait été arrêté. Dans le cadre de cette opération, le jeune pirate avait réclamé 58 millions d'euros.

Dans le même temps, un autre Ukrainien, Evgeniy Igorevich Polyanin, avait également été inculpé, sans être arrêté. Il est soupçonné d’avoir mené, en 2019, une attaque contre près de 40 municipalités du Texas. Quelques semaines avant ces premières arrestations, les autorités américaines avaient mené une cyberattaque contre REvil.

À l'époque, Tom Kellermann, responsable de la stratégie de cybersécurité de VMWare expliquait que « le FBI, en collaboration avec le Cyber Command, les services secrets et des pays partageant les mêmes idées, a mené des actions perturbatrices importantes contre ces groupes cybercriminels ». La Maison-Blanche avait refusé de commenter car l'opération était toujours en cours. Aujourd'hui, REvil semble bel et bien à terre.

 

REF.:   https://siecledigital.fr/2022/01/17/les-hackers-de-revil-ont-ete-arretes-sur-ordre-des-etats-unis/

L’Indonésie adopte son RGPD

 

 

 

L’Indonésie adopte son RGPD

Le texte était à l’étude depuis 2016(soupçon de hacking).

Le parcours législatif du combattant

Le texte avait été soumis au Parlement indonésien en 2020, les travaux sur le sujet ont débuté en 2016, mais il a fallu attendre cette année pour le voir adopté. Entre-temps plusieurs grandes fuites de données ont émaillé l’actualité du pays et le dossier de vaccination du président du pays, Joko Widodo, s’est retrouvé en accès libre sur Internet.




Finalement voté à une écrasante majorité, le texte a été ralenti par de nombreux débats autour de la sévérité des sanctions et le contrôle de l’organe chargé de les infliger. La présidence doit créer cette agence dans les deux ans.

Les amendes prévues peuvent grimper jusqu’à 2 % du chiffre d’affaires annuel d’une entreprise convaincue d’avoir mal géré les données dont elle dispose. Ses actifs pourront être saisis et vendus. Les personnes reconnues coupables d’avoir falsifié des informations pour s’enrichir risquent 6 ans de prison, c’est 5 ans pour collecte illégale.

Les données des Indonésiens sont désormais protégées

Les utilisateurs pourront réclamer une indemnisation si leurs données se retrouvent dans la nature et auront la possibilité de retirer leur consentement à leur exploitation. Le projet de loi prévoit de faciliter les échanges de données indonésiennes avec les pays disposant de mesure de protection similaire, à commencer par l’Union européenne, qui a directement inspiré les législateurs.

Reuters rapporte que le ministre des communications indonésien, Johnny Plate, a salué une loi qui « marque une nouvelle ère dans la gestion des données personnelles en Indonésie ». Il a assuré que « L'une des obligations des détenteurs de données électroniques, qu'ils soient publics ou privés, est d'assurer la protection des données personnelles dans leur système ».

 

REF.:   https://siecledigital.fr/2022/09/26/lindonesie-adopte-son-rgpd/

mercredi 21 septembre 2022

Impor­tant vol de don­nées chez Bell-BST,un de plus des 30,000 brèches depuis 2004

Impor­tant vol de don­nées chez Bell-BST,un de plus des 30,000 brèches depuis 2004


Journal de Québec en édition électronique

JEAN-LOUIS FORTIN

Impor­tant vol de don­nées chez Bell

Les infos per­son­nelles sont acces­sibles sur le dark web,ce qui représente plus de 30,000 grandes violations de données piratés au monde depuis 2004! 

https://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/


Et c'est sans oublier les débordements des surveillances ciblés par Candiru,Prism,XKeyscore, VoiceRT,le projet Muscular,NUCLEON et le vieux programme Échelon(la plupart sont de la NSA) !

https://teodulle.blogspot.com/2013/06/mieux-quechelon-prism-planning-tool-for.html

  • JEAN-LOUIS FORTIN

Les ren­sei­gne­ments per­son­nels de cen­taines de clients et d’employés de Bell Canada ont été déro­bés lors d’une cybe­rat­taque à la fin août.

C’est une filiale de l’entre­prise, Bell Solu­tions tech­niques, qui a été vic­time des pirates, selon une alerte de cyber­sé­cu­rité mise en ligne par Bell Canada. Cette divi­sion effec­tue des ins­tal­la­tions pour les clients rési­den­tiels et les petites entre­prises.

Notre Bureau d’enquête a pu consta­ter que des cyber­cri­mi­nels ont publié cette semaine sur le dark web (le web clan­des­tin) une foule de docu­ments qui contiennent des infor­ma­tions sen­sibles.

On retrouve notam­ment une base de don­nées de près de 900 employés avec des ren­sei­gne­ments per­son­nels, dont le nom, la date de nais­sance, l’adresse de domi­cile et le numéro de télé­phone.

On retrouve notam­ment une base de don­nées de près de 900 employés avec des ren­sei­gne­ments per­son­nels, dont le nom, la date de nais­sance, l’adresse de domi­cile et le numéro de télé­phone.

Des copies de chèques annu­lés ser­vant pour la paie, des copies de billets médi­caux et même des avis internes de sus­pen­sion et de congé­die­ment sont aussi acces­sibles.

CLIENTS TOUCHÉS

Des infor­ma­tions qui concernent les clients ont éga­le­ment été déro­bées, dont « le nom, l’adresse et le numéro de télé­phone de clients rési­den­tiels et de petites entre­prises au Qué­bec et en Onta­rio qui ont pris ren­dez-vous pour une visite de tech­ni­cien », détaille Bell dans son alerte de sécu­rité, sans don­ner une esti­ma­tion du nombre de vic­times.

Des infor­ma­tions qui concernent les clients ont éga­le­ment été déro­bées, dont « le nom, l’adresse et le numéro de télé­phone de clients rési­den­tiels et de petites entre­prises au Qué­bec et en Onta­rio qui ont pris ren­dez-vous pour une visite de tech­ni­cien », détaille Bell dans son alerte de sécu­rité, sans don­ner une esti­ma­tion du nombre de vic­times.

« Nous vou­lons vous assu­rer qu’aucune base de don­nées conte­nant des ren­sei­gne­ments des clients comme les numé­ros de cartes de cré­dit et de débit, des infor­ma­tions ban­caires et d’autres don­nées finan­cières n’a été consul­tée lors de l’inci­dent », pour­suit Bell.

L’entre­prise mène son enquête « avec l’aide d’experts en cyber­sé­cu­rité tiers, en plus de mettre en oeuvre des solu­tions pour ren­for­cer davan­tage la sécu­rité de [ses] sys­tèmes ».

Cette cybe­rat­taque s’ins­crit dans une longue série d’évé­ne­ments qui visent des entre­prises depuis quelques années. Pas plus tard que ce jeudi, Laval affir­mait qu’une cybe­rat­taque avait causé une inter­rup­tion majeure de ses ser­vices infor­ma­tiques.

En juillet, notre Bureau d’enquête révé­lait que le col­lège Mont­mo­rency à Laval avait aussi été vic­time de pirates et que des ren­sei­gne­ments per­son­nels étaient en vente sur le dark web.

– Avec Phi­lippe Lan­glois


REF.: jdq.pressreader.com

Le Journal de Quebec

17 sept. 2022


mardi 16 août 2022

Les technologie de surveillance du groupe NSO et son concurrent Candiru convoité par L3Harris

  

Les  technologie de surveillance du groupe NSO et son concurrent Candiru convoité par L3Harris

Le fabricant de Stingray L3Harris cherche à acquérir le groupe NSO ?

 L'entrepreneur américain de la défense L3Harris est en pourparlers pour reprendre la technologie de surveillance du groupe NSO, dans le cadre d'un éventuel accord qui donnerait à une entreprise américaine le contrôle de l'un des outils de piratage les plus sophistiqués et les plus controversés au monde. 

 Plusieurs sources ont confirmé que les discussions étaient centrées sur une vente de la technologie de base de la société israélienne – ou code – ainsi que sur un éventuel transfert du personnel de l’ONS à L3Harris. Si quelqu'un a des objections, parlez maintenant ou pour toujours… eh bien, en fait, il y a déjà des objections. Le gouvernement fédéral américain en a quelques-unes, à savoir les sanctions qu'il a imposées au groupe NSO (et à son concurrent Candiru,bien que le nom actuel de l'entreprise soit Saito Tech Ltd) en novembre dernier. Dans un communiqué, un haut responsable de la Maison Blanche a déclaré: "Une telle transaction, si elle devait avoir lieu, soulève de graves problèmes de contre-espionnage et de sécurité pour le gouvernement américain." 

Ceux-ci sont toujours en place et cela semblerait suggérer que L3Harris (la société issue de la fusion du fabricant Stingray Harris Corporation et de l'entrepreneur de défense L3 Technologies) ne peut pas réellement effectuer cet achat. 

Malheureusement, la déclaration donnée au Guardian suggère que la Maison Blanche pourrait ne pas être en mesure d'empêcher l'achat d'avoir lieu. Cette déclaration, donnée à Lucas Ropek de Gizmodo, s'éloigne encore plus d'une déclaration plate disant que l'acquisition violerait les sanctions du Département du commerce. 

 Dans un e-mail à Gizmodo, un haut responsable de la Maison Blanche a déclaré que le gouvernement "s'oppose" au contournement des sanctions américaines. "Le gouvernement américain, et la Maison Blanche en particulier, n'a été impliqué d'aucune façon dans cette transaction potentielle signalée", a déclaré le responsable. "Bien que nous ne puissions pas parler de ce rapport particulier, le gouvernement américain s'oppose aux efforts des entreprises étrangères pour contourner les mesures ou sanctions américaines de contrôle des exportations, y compris le placement sur la liste des entités du département américain du Commerce pour les cyberactivités malveillantes." 

La Maison Blanche s'opposera à cette acquisition mais il pourrait y avoir une faille exploitable dans les sanctions. Être acquis par une société américaine ne supprimera pas NSO de la liste des sanctions, mais cela obligerait le gouvernement fédéral à franchir un tas d'obstacles (et, vraisemblablement, à faire face à des litiges) pour s'assurer que ses sanctions sont valides et faire face aux menaces réelles envers les États-Unis. entités, y compris d'autres sous-traitants de la défense dont les offres pourraient être ciblées par des acheteurs étrangers de logiciels malveillants NSO.

 Ce qui pourrait le rendre moins répréhensible (et plus susceptible d'entraîner la levée des sanctions) est la liste des clients de L3Harris, qui est en grande partie composée de pays et d'entités gouvernementales que le gouvernement américain aime, plutôt que la liste tentaculaire des violateurs des droits de l'homme à qui NSO a vendu.

 Cela pourrait être quelque chose qui permettrait à l'acquisition d'avoir lieu avec la bénédiction provisoire du gouvernement fédéral, si l'entreprise accepte de réduire sa liste de clients à la liste de clients préférés du gouvernement américain. Même si cela peut quelque peu blanchir la réputation de NSO, cette fusion ne devrait être bien accueillie par personne. Il ajoute les abus de la technologie des simulateurs de tours cellulaires aux abus de puissants exploits compromettant les téléphones portables. Lorsqu'un seul produit peut forcer les téléphones à s'y connecter afin de déployer des logiciels malveillants, les abus observés à ce jour vont sembler assez légers. 

 Au-delà des combinaisons théoriques de la technologie de ciblage téléphonique, il n'y a aucune raison pour qu'une entreprise américaine se mette volontairement au lit avec une entreprise actuellement confrontée à des sanctions du gouvernement américain. Mais les puissants logiciels malveillants de NSO peuvent être trop tentants pour être ignorés, en particulier lorsque Harris a joué rapidement et librement avec les réglementations d'exportation dans le passé. Espérons que cette acquisition restera ce qu'elle est aujourd'hui : simplement l'un des nombreux résultats possibles.

 

Nota:

 Qui est Candiru:

C'est une société secrète basée en Israël qui vend des logiciels espions exclusivement aux gouvernements.

 Apparemment, leurs logiciels espions peuvent infecter et surveiller les iPhones, les Android, les Mac, les PC et les comptes cloud. Grâce à l'analyse Internet, nous avons identifié plus de 750 sites Web liés à l'infrastructure de logiciels espions de Candiru. 

Nous avons trouvé de nombreux domaines se faisant passer pour des organisations de défense telles qu'Amnesty International, le mouvement Black Lives Matter, ainsi que des sociétés de médias et d'autres entités thématiques de la société civile. Nous avons identifié une victime politiquement active en Europe occidentale et récupéré une copie du logiciel espion Windows de Candiru. En collaboration avec Microsoft Threat Intelligence Center (MSTIC), nous avons analysé le logiciel espion, ce qui a abouti à la découverte de CVE-2021-31979 et CVE-2021-33771 par Microsoft, deux vulnérabilités d'élévation de privilèges exploitées par Candiru. Microsoft a corrigé les deux vulnérabilités le 13 juillet 2021. Dans le cadre de son enquête, Microsoft a observé au moins 100 victimes en Palestine, en Israël, en Iran, au Liban, au Yémen, en Espagne, au Royaume-Uni, en Turquie, en Arménie et à Singapour. 

Les victimes comprennent des défenseurs des droits humains, des dissidents, des journalistes, des militants et des politiciens. Nous fournissons un bref aperçu technique du mécanisme de persistance du logiciel espion Candiru et quelques détails sur la fonctionnalité du logiciel espion. Candiru a fait des efforts pour masquer sa structure de propriété, son personnel et ses partenaires d'investissement. Néanmoins, nous avons pu faire la lumière sur ces domaines dans ce rapport.

 1. Qui est Candiru ?

 La société connue sous le nom de « Candiru », basée à Tel-Aviv, en Israël, est une société de logiciels espions mercenaires qui commercialise des logiciels espions « introuvables » aux clients du gouvernement. Leur offre de produits comprend des solutions d'espionnage sur les ordinateurs, les appareils mobiles et les comptes cloud.

 Figure 1 : Une fresque distinctive de cinq hommes à tête vide portant des costumes et des chapeaux melon est affichée sur cette photo « Happy Hour » d'un ancien bureau de Candiru publiée sur Facebook par une entreprise de restauration. Une structure d'entreprise délibérément opaque Candiru s'efforce de garder ses opérations, son infrastructure et l'identité de son personnel opaques à l'examen public. Candiru Ltd. a été fondée en 2014 et a subi plusieurs changements de nom (voir : Tableau 1).

 Comme de nombreuses sociétés de logiciels espions mercenaires, la société recruterait dans les rangs de l'unité 8200, l'unité de renseignement électromagnétique des Forces de défense israéliennes. Bien que le nom actuel de l'entreprise soit Saito Tech Ltd, nous les appellerons "Candiru" car ils sont plus connus sous ce nom. 

Le logo de l'entreprise semble être une silhouette du poisson Candiru réputé horrible sous la forme de la lettre "C". Raison sociale Date d'enregistrement Signification possible Saito Tech Ltd. (סאייטו טק בעיימ) 2020 "Saito" est une ville au Japon Taveta Ltd. (טאבטה בעיימ) 2019 "Taveta" est une ville du Kenya Grindavik Solutions Ltd. (גרינדוויק פתרונות בעיימ) 2018 "Grindavik" est une ville d'Islande DF Associates Ltd. (ד. אפ אסוסיאייטס בעיימ) 2017 ? Candiru Ltd. (קנדירו בעיימ) 2014 Un poisson d'eau douce parasite Tableau 1 : Enregistrements des sociétés de Candiru au fil du temps Candiru a au moins une filiale : Sokoto Ltd.

 

REF.:  https://www.techdirt.com/2022/06/23/stingray-manufacturer-l3harris-seeking-to-acquire-nso-group/


jeudi 14 juillet 2022

Une fuite révèle comment le FBI a vendu des téléphones hyperprotégés à la mafia … pour la surveiller

 

 

 

Une fuite révèle comment le FBI a vendu des téléphones hyperprotégés à la mafia … pour la surveiller

Louise Jean
12 juillet 2022 à 12h45

 

Opération ANOM, ou comment le FBI a intercepté des messages entre des criminels de bandes organisées en leur fournissant des téléphones truqués. De nouvelles révélations nous apprennent comment le FBI a réalisé ce tour de force.

Il s'agit là d'une véritable action « cheval de Troie » à grande échelle : l'opération ANOM a permis d'intercepter des criminels dans plus de 16 pays.

ANOM, c'est quoi ?

L'année dernière, le FBI a révélé l'opération ANOM Trojan Shield (en français : Bouclier de Troie), active de 2018 à 2021. Elle était le fruit d'une collaboration entre les forces de l'ordre de plusieurs pays et visait à s'infiltrer dans les communications privées des criminels grâce à une application, ANOM. Celle-ci avait été présentée comme un service de protection qui sécurisait les communications et avait été commercialisée auprès de criminels de groupes organisés.

En réalité, l'application ne sécurisait pas seulement les messages, elle les redirigeait aussi vers le FBI, qui les interceptait. Ainsi, plus de 800 criminels et suspects ont été arrêtés, dont des membres de la mafia italienne en Australie, de la mafia albanaise et des dealers de drogues dures.

Un code copié d'une appli open source

Vice a analysé le code de l'application ANOM afin de nous expliquer comment le FBI a construit ce cheval de Troie numérique. Apparemment, un bot serait caché dans l'application, dans la liste des contacts. Rendu invisible par l'application, le bot était indétectable par l'utilisateur, mais il était bien là.

Il opère ainsi en arrière-plan et reçoit les messages envoyés par l'utilisateur sans qu'il s'en aperçoive. Tout était effectivement chiffré de bout en bout, mais l'un des receveurs des communications privées était le FBI.

Tous les messages copiés vers le robot contenaient la localisation de l'envoyeur. Pire, le code utilisé par le FBI était largement copié sur le code open source d'applications de messagerie disponible librement en ligne. Le FBI n'a donc même pas eu à créer ou à s'inspirer de codes, il a juste eu à récupérer un code ordinaire trouvé sur Internet. Le code lui-même n'est pas particulièrement bien ficelé, avec un certain nombre de bugs. Toutefois, l'opération ANOM a été plutôt couronnée de succès, malgré l'approche amatrice des forces de l'ordre.

Source : Vice

 https://www.clubic.com/antivirus-securite-informatique/cyberpolice/actualite-430131-une-fuite-revele-comment-le-fbi-a-vendu-des-telephones-hyper-proteges-a-la-mafia-pour-la-surveiller.html?_ope=eyJndWlkIjoiNzM2OGQyYTA1M2UxYjUzYTEzZDE0MDAzYWQ0Yzg1YWMifQ%3D%3D

dimanche 10 juillet 2022

Vidéo : Les plus grandes fuites de données et piratages de 2021

 

 

Vidéo : Les plus grandes fuites de données et piratages de 2021

Sécurité : Alors que la Covid-19 continue de perturber le monde entier, les cyberattaques n'ont pas cessé non plus.

En 2021, des milliers de nouveaux incidents de cybersécurité ont été enregistrés. Si les vols de cryptomonnaies et les fuites de données sont désormais monnaie courante, cette année s'est distinguée par plusieurs incidents très médiatisés impliquant des ransomwares, des attaques sur la chaîne d'approvisionnement et l'exploitation de vulnérabilités critiques.

L'Identity Theft Research Center (ITRC) fait état d'une augmentation de 17 % du nombre de fuites de données enregistrées en 2021, par rapport à 2020. Cependant, un manque de transparence bien ancré autour de la divulgation des incidents de sécurité continue de persister – et donc, il pourrait s'agir d'une estimation basse.

Selon IBM, le coût moyen d'une fuite de données dépasse désormais les 4 millions de dollars, tandis que Mimecast estime que les niveaux de rançons adressées aux entreprises américaines dépassent largement les 6 millions de dollars. Le record mondial pour le plus gros paiement, effectué par une compagnie d'assurance cette année, s'élève désormais à 40 millions de dollars.

Les experts avertissent que ce problème pourrait persister pendant des années avec l'émergence récente et l'exploitation rapide de la vulnérabilité Log4j. Cela vaut également pour les fuites et les vols de données, dont le nombre ne devrait pas diminuer dans un avenir proche.

Voici quelques-uns des incidents de sécurité, cyberattaques et fuites de données les plus notables qui ont eu lieu au cours de l'année 2021.

Janvier

  • Livecoin : après un piratage présumé en décembre, la bourse d'échange de cryptomonnaies Livecoin a fermé ses portes et quitté le marché en janvier. La place de marché russe a affirmé que des acteurs malveillants ont pu s'introduire et trafiquer les valeurs des taux de change des cryptomonnaies, entraînant des dommages financiers irréparables.
  • Microsoft Exchange Server : l'un des incidents de cybersécurité les plus dommageables cette année a été la compromission généralisée de serveurs Microsoft Exchange causée par un ensemble de vulnérabilités de type "zero-day", connues collectivement sous le nom de ProxyLogon. Le géant de Redmond a pris connaissance de ces failles en janvier et a publié des correctifs d'urgence en mars. Toutefois, le groupe malveillant Hafnium et d'autres ont mené des attaques contre des systèmes non corrigés au cours des mois suivants. Des dizaines de milliers d'organisations auraient été compromises.
  • MeetMindful : les données de plus de deux millions d'utilisateurs de l'application de rencontres auraient été volées et divulguées par un groupe de pirates informatiques. Les informations divulguées vont des noms complets aux tokens d'identification Facebook.

Février

  • SITA : SITA, fournisseur de services informatiques pour l'aviation dans le monde entier, a déclaré qu'un incident de sécurité impliquant les serveurs de SITA Passenger Service System a conduit à l'exposition de données personnelles appartenant à des passagers de compagnies aériennes. Les compagnies aériennes concernées par la fuite de données ont été invitées à contacter leurs clients.
  • ATFS : une attaque par ransomware contre le processeur de paiement ATFS a contraint plusieurs villes américaines à envoyer des notifications de fuite de données. Le groupe cybercriminel qui a revendiqué cette attaque, Cuba, a affirmé avoir volé un large éventail d'informations financières sur son site de fuite.

Mars

  • Mimecast : suite à l'attaque Solarwinds divulguée en décembre 2020, Mimecast a été visée par une mise à jour de logiciel malveillant qui a compromis les systèmes de l'entreprise. Mimecast a déclaré que son environnement de production avait été compromis, ce qui a conduit à l'exposition et au vol des dépôts de code source. En outre, les certificats émis par Mimecast et certaines données de connexion de serveurs clients ont également été volés par les attaquants.
  • Tether : Tether a fait l'objet d'une demande d'extorsion de la part de cyberattaquants qui ont menacé de divulguer des documents en ligne qui « porteraient atteinte à l'écosystème Bitcoin ». La demande, d'environ 24 millions de dollars ou 500 bitcoins (BTC), n'a pas fonctionné, l'organisation ayant refusé de payer.
  • CNA Financial : les employés de CNA Financial se sont retrouvés dans l'incapacité d'accéder aux ressources de l'entreprise et ont été bloqués à la suite d'une attaque par ransomware qui a également impliqué le vol de données de l'entreprise. L'entreprise aurait payé une rançon de 40 millions de dollars.

Avril

  • Facebook : une fuite de données contenant des informations appartenant à plus de 550 millions d'utilisateurs de Facebook a été publiée en ligne. Les identifiants Facebook, les noms, les dates de naissance, les sexes, les lieux et les statuts relationnels étaient inclus dans les données. Le groupe Facebook – désormais connu sous le nom de Meta – a déclaré que les données avaient été collectées via des techniques dites de "scraping" en 2019.

Mai

  • Colonial Pipeline : s'il existe un exemple de la façon dont une cyberattaque peut avoir un impact sur le monde physique, c'est bien celui de Colonial Pipeline. L'opérateur de pipeline a été frappé par un ransomware, revendiqué par le groupe DarkSide, qui a entraîné une interruption des livraisons de carburant dans tous les Etats-Unis. La société a payé une rançon, mais le mal était déjà fait.
  • Omiai : l'application de rencontres japonaise a déclaré qu'un incident de sécurité pourrait avoir conduit à l'exposition de données appartenant à 1,7 million d'utilisateurs.

Juin

  • Volkswagen, Audi : les constructeurs automobiles ont révélé une fuite de données touchant plus de 3,3 millions de clients et certains acheteurs potentiels, la majorité d'entre eux étant basés aux Etats-Unis. Un fournisseur associé a été pointé du doigt comme étant la cause de la brèche, considéré comme responsable de l'exposition de ces données de manière non sécurisée à « un moment donné » entre août 2019 et mai 2021.
  • JBS USA : le géant international de l'agroalimentaire a subi une attaque par ransomware, attribuée au groupe REvil. Celle-ci a eu un impact si désastreux sur les opérations que l'entreprise a choisi de payer une rançon de 11 millions de dollars en échange d'une clé de déchiffrement, pour rétablir l'accès à ses systèmes.

Juillet

  • UC San Diego Health : les services de santé de San Diego ont déclaré que les comptes de messagerie des employés avaient été compromis par des acteurs malveillants, ce qui a conduit à un incident plus large dans lequel les données des patients, des étudiants et des employés, comprenant potentiellement des dossiers médicaux, des informations sur les demandes de remboursement, des prescriptions, des traitements, des numéros de sécurité sociale, etc. qui auraient été exposées.
  • Guntrader.uk : le site web britannique de vente d'armes à feu a déclaré que des données appartenant à environ 100 000 propriétaires d'armes à feu, y compris leurs noms et adresses, avaient été publiées en ligne. La possession et la fourniture d'armes à feu étant strictement contrôlées au Royaume-Uni, cette fuite a suscité de graves inquiétudes quant au respect de la vie privée et à la sécurité des personnes.
  • Kaseya : une vulnérabilité dans une plateforme développée par le fournisseur de services informatiques Kaseya a été exploitée afin de toucher environ 800 à 1 500 clients, dont des MSP et pour déployer des rançongiciels chez les clients de la société.

Août

  • T-Mobile : T-Mobile a subi une nouvelle fuite de données en août. Selon les rapports, les noms, adresses, numéros de sécurité sociale, permis de conduire, numéros IMEI et IMSI, ainsi que les identifiants des clients ont été compromis. Il est possible qu'environ 50 millions de clients existants et potentiels aient été touchés. Un jeune homme de 21 ans a assumé la responsabilité du piratage et affirmé avoir volé environ 106 Go de données au géant des télécommunications.
  • Poly Network : l'organisation Poly Network a révélé un piratage de son smart contract Ethereum, utilisé pour voler plus de 600 millions de dollars en diverses cryptomonnaies.
  • Liquid : plus de 97 millions de dollars en cryptomonnaies ont été volés à la bourse de cryptomonnaies japonaise.

Septembre

  • Cream Finance : l'organisation de finance décentralisée (DeFi) Cream Finance a déclaré une perte de 34 millions de dollars après qu'une vulnérabilité a été exploitée dans le système de marché du projet.
  • AP-HP : le système hospitalier public de Paris, l'AP-HP, a été ciblé par une attaque. L'auteur a réussi à subtiliser les IIP des personnes ayant passé des tests Covid-19 en 2020. Un suspect a depuis été arrêté. Il a reconnu les faits.
  • Debt-IN Consultants : la société sud-africaine de recouvrement de créances a déclaré qu'une cyberattaque avait entraîné un incident « significatif » ayant un impact sur les informations de ses clients et de ses employés. Les données personnelles, notamment les noms, les coordonnées, les fiches de salaire et d'emploi, ainsi que les dettes dues, sont soupçonnées d'avoir été affectées.

Octobre

  • Coinbase : Coinbase a envoyé une lettre à environ 6 000 utilisateurs après avoir détecté une « campagne malveillante visant à obtenir un accès non autorisé aux comptes des clients de Coinbase et à déplacer leurs fonds hors de la plateforme Coinbase ». Des cryptomonnaies ont été retirées sans autorisation de certains comptes d'utilisateurs.
  • Neiman Marcus : en octobre, Neiman Marcus a rendu publique une fuite de données survenue en mai 2020. L'intrusion n'a été détectée qu'en septembre 2021 et comprenait l'exposition et le vol potentiel de plus de 3,1 millions de cartes bancaires appartenant à des clients, bien que l'on pense que la plupart ne sont pas valides ou ont expiré.
  • Argentine : un pirate informatique a affirmé avoir compromis le registre national des personnes du gouvernement argentin, volant ainsi les données de 45 millions de résidents. Le gouvernement a démenti cette information.

Novembre

  • Panasonic : le géant japonais de la technologie a révélé qu'une cyberattaque avait eu lieu – une fuite de données survenue du 22 juin au 3 novembre, avec une découverte le 11 novembre – et a admis que des informations avaient été consultées sur un serveur de fichiers.
  • Squid Game : les opérateurs d'une cryptomonnaie surfant sur la popularité de la série Netflix Squid Game (bien qu'ils n'y soient pas officiellement associés) ont fait s'effondrer la valeur du jeton SQUID dans ce qui semble être une arnaque de type exit scam. La valeur a chuté de 2 850 dollars à 0,003028 dollar en une nuit, faisant perdre des millions de dollars aux investisseurs. Un mécanisme anti-dumping a fait en sorte que les investisseurs ne puissent pas vendre leurs jetons. Ils n'ont pu que regarder avec horreur la destruction de la valeur de la pièce.
  • Robinhood : Robinhood a révélé une fuite de données touchant environ cinq millions d'utilisateurs de l'application de trading. Des adresses électroniques, des noms, des numéros de téléphone et d'autres informations ont été consultés via un système de support client.

Décembre

  • Bitmart : en décembre, Bitmart a déclaré qu'une faille de sécurité a permis à des attaquants de voler environ 150 millions de dollars en cryptomonnaies et que les pertes totales, notamment les dommages, ont atteint 200 millions de dollars.
  • Log4j : une vulnérabilité de type "zero-day" dans la bibliothèque Java Log4j, une faille d'exécution de code à distance (RCE), est désormais activement exploitée. Ce bug, connu sous le nom de Log4Shell, est désormais exploité par des botnets, et par d'autres groupes d'acteurs malveillants.
  • Kronos : Kronos, une plateforme RH, a été victime d'une attaque par ransomware. Certains utilisateurs de Kronos Private Cloud sont maintenant confrontés à une panne qui pourrait durer des semaines.

Source : ZDNet.com

vendredi 27 mai 2022

Attention au faux site de canalblog.com

 Attention au faux site de canalblog.com

 

Décidément le site http://t30dulle.canalblog.com/,canalblog c'est pas blogger de google,parce que c'est une sale copie le site original https://teodulle.blogspot.com/2020_10_04_archive.html



Ne pas vous enregistrez ni ouvrir ce liens !

C'est la même merde que profile engine a déja fait en 2014 !

 https://teodulle.blogspot.com/2014/06/vol-didentite-profilengine-cest-de-la.html

 

Ce sont des hackers qui utilisent le site canalblog.com

Car, ....

Côtés positifs

Ce site est (très) vieux.

This website is safe according to DNSFilter.

Ce site web est approuvé par Trend Micro

Côtés négatifs

Le propriétaire de ce site utilise un service pour dissimuler son identité

Selon Alexa, ce site a un score faible

Ce site est un site internet à l'intérieur d'un autre site internet


REF.: jetemmerde,con

https://teodulle.blogspot.com/2014/06/vol-didentite-profilengine-cest-de-la.html

mercredi 4 mai 2022

Que contient le kit Cellebrite pour pirater un iPhone ?

 

 

Que contient le kit Cellebrite pour pirater un iPhone ?

Des journalistes ont pu mettre la main sur la proposition de valeur de l’entreprise israélienne qui suscite la polémique.


Publié le

 

Par

iPhon.fr

Le scandale de l’affaire Pegasus (produit du NSO Group) n’est que la partie émergée d’un iceberg cachant de nombreux autres logiciels espions au moins aussi performants, quand ce n’est pas davantage. Parmi eux, on peut citer Grayshift aux États-Unis ou encore Cellebrite, cette dernière étant elle aussi localisée dans le pays du Mossad.

Créée en 1999, la société compte notamment le FBI parmi ses clients et ce depuis l’année 2009 au moins (selon The Intercept). Mais il ne s’agirait pas des seuls intéressés, puisque d’autres sources parlent aussi des Émirats arabes unis, de la Birmanie, de l’Allemagne, de l’Autriche, du Danemark ou encore de la France, du Royaume-Uni et de la Norvège.

Au prix d’une voiture d’occasion

Coûtant l’équivalent en dollars de plusieurs dizaines de milliers d’euros, le kit Premium de Cellebrite aurait déjà conquis pas moins de 2 800 agences “gouvernementales. Un terme à considérer avec une certaine distance, étant donné qu’il concerne certes des agences de renseignements mais aussi des organismes de protection de la biodiversité, les CDC (Centres pour le contrôle et la prévention des maladies aux États-Unis) ou encore l’équivalent de notre ministère de l’agriculture chez l’Oncle Sam.

Au menu du logiciel : la possibilité de hacker de nombreux smartphones parmi les plus populaires, avec à la clé un accès à vos données les plus personnelles : messages, photos, audio… Pour parvenir à ses fins, le programme exploite en fait tout simplement des failles de sécurité qui n’ont pas encore été corrigées par Apple. Et elles ne sont pas rares, concernant parfois même macOS.

Les modèles concernés

Parmi les différents produits vendus par Cellebrite, on retrouve le kit Premium qui propose :

  • un ordinateur avec le spyware préinstallé
  • un adaptateur pour les appareils Android
  • deux adaptateurs pour les appareils iOS
  • un câble propriétaire
  • d’autres câbles et un sac de transport

Quant aux mobiles Apple compatibles et donc vulnérables, il s’agit de tous ceux sortis entre octobre 2011 et septembre 2019 à l’exception de l’iPhone 5c, de l’iPhone 6 Plus, de l’iPhone 6S Plus, de l’iPhone 7 Plus, de l’iPhone 8 Plus et des éditions Pro et Max. Ces informations ont cependant probablement déjà été mises à jour pour convenir aux derniers téléphones de la marque à la pomme, mais il est difficile d’obtenir des données récentes sans être client direct de Cellebrite.

 

REF.:   https://www.iphon.fr/post/contient-kit-cellebrite-pirater-iphone

jeudi 10 février 2022

Il prend sa revanche en mettant hors service tout le réseau Internet de la Corée du Nord

 

Il prend sa revanche en mettant hors service tout le réseau Internet de la Corée du Nord

Parce qu’il s’est fait pirater par la Corée du Nord, un informaticien habile a pris une solide revanche en mettant hors service tout le réseau Internet de l’État-voyou. Rien de moins!

Pirate indépendant au nom de code P4x, il a lui-même été piraté il y a un an par des agents nord-coréens qui visaient des chercheurs en sécurité occidentaux. Ces espions voulaient voler des logiciels de piratage et des informations sur les vulnérabilités des logiciels.

Bien que ces espions n’ont pu lui subtiliser quoi que ce soit, il s’est senti profondément troublé d’avoir été visé par des pirates parrainés par un État-voyou comme la Corée du Nord et aussi par le manque de soutien du gouvernement américain.

La contre-attaque par déni de service

Un an plus tard, se disant que si on ne faisait rien, les pirates allaient poursuivre les attaques. P4x ne prit les choses en main avec rien de moins que l’objectif de faire tomber tout le réseau nord-coréen! «Je veux qu'ils comprennent que si vous vous en prenez à nous, cela signifie qu'une partie de votre infrastructure va tomber pour un moment», dit-il au magazine Wired.

Il prend sa revanche en mettant hors service tout le réseau Internet de la Corée du Nord
Wikipédia

À partir de vulnérabilités non corrigées dans les systèmes nord-coréens, P4x a trouvé le moyen de mettre à genoux les réseaux et serveurs de l’État-voyou. Comment? Par une cyberattaque somme toute très classique par déni de service (DDoS) qui submerge de requêtes les systèmes informatiques d’une organisation ou d’un pays afin de le rendre inopérant et d’en bloquer l’accès aux utilisateurs.

Sans révéler publiquement toutes les vulnérabilités exploitées, il a indiqué à titre d’exemple un bogue connu du logiciel de serveur Web NginX qui gère mal les en-têtes d’adresses http, lequel a servi à inonder de requêtes les serveurs.

La Corée du Nord roule Linux

Fait intéressant, on apprend par P4x que le système d’exploitation du pays, connu sous le nom de Red Star OS, n’est rien d’autre qu’une ancienne version du système Linux probablement vulnérable.

P4x qui exécute des simulations d’attaques pour tester la solidité des réseaux de ses clients précise que sa cyberattaque menée en Corée du Nord fut un test de pénétration réseau moyennement facile, toujours selon le magazine Wired.

Résultat du piratage, presque tous les sites Web nord-coréens étaient hors service et seuls ceux situés en dehors du pays n’ont pas été affectés, comme le site d'informations Uriminzokkiri.com.

Si les armes ne servent qu'à des démonstrations de force, les attaques informatiques de la Corée du Nord sont monnaie courante.
Photo AFP
Si les armes ne servent qu'à des démonstrations de force, les attaques informatiques de la Corée du Nord sont monnaie courante.

Panne totale confirmée

Le chercheur en cybersécurité, Junade Ali, qui surveille les réseaux nord-coréens a confirmé les mystérieuses attaques à grande échelle sur les réseaux du pays, et ce sans savoir la moindre idée de qui les menait. Il a vu d’importants routeurs tomber en cascade au point de fermer l’accès Web, mais aussi les messageries : «une panne totale d’Internet affectant tout le pays». P4x précise que sa cyberattaque n’a pas coupé l’accès sortant des Nord-Coréens au reste d’Internet.

Si l’exploit technique est bien réel, surtout pour un seul pirate anonyme, sur l’ensemble du pays, il faut quand même relativiser cette panne d’Internet où seule une petite minorité a accès à des ordinateurs connectés à Internet, souligne le chercheur Martyn Williams, du projet 38 North. Il précise que la population n’a accès qu’à l’intranet déconnecté du pays et que la cyberattaque n’a mis hors service que les serveurs surtout utilisés pour la propagande et les autres fonctions destinées à un public international.

P4x confirme cela en disant qu’il n’avait pas l’intention de cibler la population du pays, mais autant que possible le gouvernement.

Pochains objectifs

L’expert P4x a maintenant l'intention d'essayer de pirater plus à fond les systèmes nord-coréens, dit-il, pour voler des informations et les partager avec des experts. En même temps, il espère recruter d'autres hacktivistes pour sa cause grâce à un site Web obscur appelé Projet FUNK, c'est-à-dire "FU North Korea" (inutile de traduire), dans l'espoir de générer une plus grande force de frappe collective. 

 

REF.:   https://www.journaldemontreal.com/2022/02/08/il-prend-sa-revanche-en-mettant-hors-service-tout-le-reseau-internet-de-la-coree-du-nord

mercredi 12 janvier 2022

IBM X-Force IRIS a frapper fort: Les pirates cachent la communication Malware C2

IBM X-Force IRIS a frapper fort: Les pirates cachent la communication Malware C2

Les pirates cachent la communication Malware C2 en simulant le trafic du site d'actualités
Par Ionut Ilascu

    18 mars 2020 17:06 0

Un groupe de cyberespionnage actif depuis au moins 2012 a utilisé un outil légitime pour protéger sa porte dérobée des tentatives d'analyse afin d'éviter la détection. Dans leur effort, les pirates ont également utilisé un faux en-tête d'hôte nommé d'après un site d'information connu.

La porte dérobée est désignée par les noms Spark et EnigmaSpark et a été déployée dans une récente campagne de phishing qui semble avoir été l'œuvre du groupe MoleRATs, la division à petit budget du Gaza Cybergang. Il s'agit de l'acteur responsable de l'opération SneakyPastes, détaillée par Kaspersky, qui s'appuyait sur des logiciels malveillants hébergés sur des services de partage gratuits comme GitHub et Pastebin.

Il existe de fortes indications que le groupe a utilisé cette porte dérobée depuis mars 2017, déployant des dizaines de variantes qui ont contacté au moins 15 domaines de commandement et de contrôle.

Des chercheurs de plusieurs cybersécurité ont suivi les campagnes de cet acteur menaçant et ont analysé les logiciels malveillants, les tactiques et l'infrastructure utilisés dans les attaques.
Tactiques d'évasion

L'acteur menaçant a tenté de masquer les signes de compromission à l'aide du logiciel Enigma Protector (on peut trouver sur 01Net)- un outil légitime pour "protéger les fichiers exécutables contre la copie, le piratage, la modification et l'analyse illégaux".

Sur la base des cibles observées et du thème des documents utilisés pour les leurres, cela ressemble à une attaque à motivation politique visant les arabophones intéressés par l'acceptation potentielle par la Palestine du plan de paix.

"Les adversaires utilisant EnigmaSpark se sont probablement appuyés sur l'intérêt important des destinataires pour les événements régionaux ou la peur anticipée suscitée par le contenu falsifié, illustrant comment les adversaires peuvent exploiter les événements géopolitiques en cours pour permettre une cyberactivité malveillante" - IBM X-Force Incident Response and Intelligence Services (IRIS)

La chaîne d'infection menant à l'installation de la porte dérobée EnigmaSpark a commencé avec la livraison d'un document Microsoft Word malveillant. Le fichier est écrit en arabe et invite le destinataire à activer l'édition pour afficher le contenu.

Les chercheurs ont découvert que le document obtient à partir d'un lien Google Drive(donc aucune détection par Google) un modèle Word malveillant intégré avec une macro pour fournir la charge utile finale "runawy.exe".
source : IBM X-Force IRIS

Pour protéger l'opération, les pirates ont ajouté des défenses telles que la protection de la macro avec un mot de passe et l'application d'un schéma de codage base64 sur la porte dérobée, qui était également stockée sur Google Drive.

De plus, le binaire du malware était emballé avec Enigma Protector qui ajoute une certaine résistance aux tentatives de piratage et de craquage.

Une autre précaution de la part des pirates est l'utilisation d'un faux en-tête d'hôte dans la requête HTTP‌ POST qui fournit des informations sur le système de la victime au serveur de commande et de contrôle (C2), qui était « nysura].[com. » Cependant, l'en-tête indique « cnet ].[com' comme destination.
Dénominateur commun

Une enquête X-Force (IRIS) a révélé que l'attaquant a utilisé cette technique avec d'autres binaires. Après avoir décompressé « runawy.exe », ils ont remarqué que le fichier résultant était le même que « blaster.exe », un binaire fourni par un exécutable compressé par Themida, un autre outil légitime qui ajoute une protection contre l'inspection ou la modification d'une application compilée.

Plusieurs fichiers ont été découverts car ils avaient en commun la chaîne unique « S4.4P » et le signataire du certificat cryptographique « tg1678A4 » : Wordeditor.exe, Blaster.exe (la version décompressée de runawy.exe et soundcloud.exe), HelpPane.exe , et taskmanager.exe.

Dans le cas de Blaster, la même astuce avec le faux en-tête d'hôte a été utilisée que dans le cas de « runawy », mais le véritable serveur de destination était différent (« webtutorialz[.]com »).
source : IBM X-Force IRIS
Recherche précédente

Le fichier binaire « runawy.exe », son serveur C2 et la chaîne unique ont déjà été documentés par des chercheurs d'autres sociétés de cybersécurité.

L'équipe Nocturnus de Cybereason a publié le 12 février une analyse technique de la porte dérobée Spark, détaillant les capacités du malware :

    Recueillir des informations sur l'hôte victime
    Cryptez les données collectées et envoyez-les aux attaquants via le protocole HTTP
    Télécharger d'autres charges utiles
    Enregistrez les frappes Enregistrez le son à l'aide du microphone intégré du système
    Exécuter des commandes sur la machine infectée

Au début du mois, Palo Alto Networks a détaillé la même charge utile runawy contenant Enigma qui a été livrée à l'aide d'un document Word les 31 octobre et 2 novembre 2019.

La porte dérobée Spark a été initialement documentée par des chercheurs de la société de cybersécurité Qi An Xin basée à Pékin, avec une version anglaise de la recherche publiée le 14 février 2019.

Les chercheurs de toutes ces entreprises attribuent la porte dérobée Spark au groupe MoleRATs, connu pour utiliser des logiciels malveillants disponibles sur les forums de hackers. Cependant, ils développent également des outils personnalisés, tels que Spark.


REF.:  https://www.bleepingcomputer.com/news/security/hackers-hide-malware-c2-communication-by-faking-news-site-traffic/