Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé malwares. Afficher tous les messages
Aucun message portant le libellé malwares. Afficher tous les messages

lundi 10 juin 2024

Un programme douteux démarre en même temps que windows,quel est ce .exe (processus) en cours d’exécution sur mon PC ?....un malware virulent ?

 Un programme douteux démarre en même temps que windows,quel est ce .exe (processus) en cours d’exécution sur mon PC ?....un malware virulent ?

Notre équipe chez SpyShelter se concentre sur la vérification des menaces dans les exécutables (processus) PC, et nous le faisons depuis plus de 15 ans. Vous pouvez utiliser les mêmes techniques que notre équipe utilise pour vérifier rapidement les menaces dans les exécutables.


Alors, comment pouvez-vous vérifier rapidement si un processus exécuté sur votre PC est sûr ou constitue une menace ? Nous vous recommandons de commencer par les quatre étapes ci-dessous.


Liste des processus exécutables

Étape 1 : Scannez le fichier gratuitement avec Windows

Saviez-vous que Microsoft vous permet d'analyser gratuitement n'importe quel exécutable sur votre PC grâce à sa sécurité Windows intégrée ? Faites un clic droit sur le fichier, puis choisissez « afficher plus d'options » dans le menu, puis choisissez « analyser ».


Microsoft a rapporté en 2023 qu'il gérait plus de 135 millions d'appareils pour la sécurité et les menaces, et qu'il bloquait plus de 4 000 menaces par seconde.


Pourquoi ne pas profiter de la technologie gratuite et extrêmement puissante de détection des menaces de Microsoft ?


Si votre analyse n'a posé aucun problème, le fichier est probablement en sécurité, et s'il ne l'est pas, Windows a probablement mis le fichier en quarantaine pour vous protéger.


Vous ne savez toujours pas si le processus est sécurisé même après l’analyse de Microsoft ? Aucun problème. Analysons votre .exe encore plus attentivement...


Étape 2 : Enquêter sur l'éditeur

Votre exécutable est-il signé ? Un exécutable signé vous indique qui l'a créé. La signature de l'éditeur peut confirmer s'il s'agit d'une véritable affaire ou d'un virus se faisant passer pour la réalité.


Faites un clic droit sur l'exécutable et choisissez « propriétés ». Recherchez maintenant l'onglet "Signatures numériques". Il faudrait indiquer qui est l'éditeur. Est-il signé et l'éditeur est-il celui que vous attendiez ? Dans ce cas, l’exécutable est probablement sécurisé.


Par exemple, est-il signé par Microsoft lui-même, ou par un autre éditeur connu comme Mozilla ?


L'exécutable n'est-il pas signé ? Cela peut toujours être sûr dans certains cas... et il y a une troisième étape ci-dessous que vous pouvez suivre pour continuer à enquêter plus en profondeur...


Étape 3 : Vérifiez le hachage de l'exécutable avec VirusTotal

Saviez-vous que chaque processus sur votre ordinateur possède un identifiant de hachage unique ? Vous pouvez rechercher ce hachage unique sur un site Web d'analyse de fichiers populaire appelé VirusTotal pour voir s'il est sûr. VirusTotal est un service gratuit d'analyse de fichiers de sécurité (propriété de Google) qui peut vérifier simultanément l'exécutable de votre PC par rapport à de nombreux moteurs antivirus différents. Ceci est utile car si plusieurs moteurs antivirus déclarent que le fichier est sûr, il l'est probablement.


Il existe de nombreuses sociétés antivirus différentes, et nombre d’entre elles utilisent des moteurs de détection des menaces uniques. VirusTotal analyse simultanément votre fichier exécutable avec tous ces différents moteurs antivirus pour voir s'il pourrait constituer une menace.


VirusTotal vous permet de télécharger un fichier entier sur VirusTotal.com si vous préférez, mais certaines personnes n'aiment pas le faire pour des raisons de confidentialité, elles préfèrent donc simplement rechercher le hachage du fichier (ID unique).


Rechercher le hachage du processus exécutable

Trouvez rapidement le hachage de n'importe quel processus sur votre PC avec SpyShelter.

Obtenir le hachage est facile si vous utilisez SpyShelter (téléchargez SpyShelter si vous ne l'avez pas encore). Cliquez simplement sur l'icône de l'application dans SpyShelter, puis faites défiler jusqu'à « hachage », puis faites un clic droit pour copier le hachage. Vous pouvez ensuite accéder à VirusTotal et cliquer sur « rechercher » puis coller le hachage.


Aucun résultat pour le hachage, ou vous avez du mal à l'obtenir ? Aucun problème. Vous pouvez ensuite accéder à l'emplacement de l'exécutable et télécharger l'intégralité du fichier sur VirusTotal et le vérifier, si c'est quelque chose que vous vous sentez en sécurité de partager.


Virustotal exe ou vérification de hachage

Comment savoir si un fichier .exe est un malware ou non ? VirusTotal peut souvent vous donner la réponse.

Après avoir téléchargé le fichier, si VirusTotal montre que l'exécutable est sûr, c'est probablement le cas. Mais que se passe-t-il si VirusTotal montre que l’exécutable pourrait être une menace ?


Si VirusTotal montre que l'exécutable pourrait constituer une menace, vous pouvez le mettre en quarantaine avec SpyShelter ou avec votre antivirus. Pour mettre en quarantaine un exécutable avec SpyShelter, cliquez sur « Quarantaine » en haut à gauche de la fenêtre au-dessus de l'endroit où vous avez trouvé le chemin et le hachage du fichier.


Serait-ce un faux positif ?


Malheureusement, certains moteurs antivirus répertoriés dans VirusTotal peuvent vous donner un résultat appelé « faux positif », ce qui signifie qu'il ne s'agit pas vraiment d'une menace. Par conséquent, vous devez considérer qu’il peut s’agir d’un faux positif si seulement un ou deux moteurs antivirus considèrent votre exécutable comme une menace.


Je vais donner un exemple…


Lorsque notre société publie de nouvelles versions de notre propre application antispyware SpyShelter, nous vérifions souvent le nouveau programme d'installation de SpyShelter .exe sur VirusTotal pour nous assurer que nous n'obtenons pas beaucoup de faux positifs. Presque chaque fois que nous téléchargeons pour la première fois le fichier setup.exe, nous constatons qu’au moins un moteur VirusTotal présente notre application comme une menace.


Mais avec le temps, ces faux positifs disparaissent généralement. Par conséquent, si seulement un ou deux moteurs montrent que votre exécutable constitue une menace, il s’agit probablement simplement d’un faux positif.


Après avoir vérifié auprès de VirusTotal, vous ne savez toujours pas si le .exe est sûr ? Heureusement, il existe une quatrième étape que vous pouvez franchir…


Étape 4 : Surveiller le comportement de l'exécutable

L'exécutable est-il actuellement en cours d'exécution sur votre PC (en tant que processus) et dans quelle mesure,Le processeur ou la mémoire utilise-t-il ? Quand cet exécutable est-il apparu ? Combien d’instances de l’exécutable sont en cours d’exécution ?


Le Gestionnaire des tâches de Windows peut révéler le comportement de l'exécutable, et ces comportements peuvent vous aider à déterminer si l'application est sûre ou constitue une menace.


Pour commencer, cliquez d'abord avec le bouton droit sur votre barre des tâches Windows en bas de l'écran et lancez le Gestionnaire des tâches Windows. Vous verrez alors une liste de « processus » Windows (également appelés exécutables ou applications).


Maintenant, recherchez l'exécutable (également appelé processus) dans la liste et faites un clic droit sur son nom, puis choisissez « propriétés ». Recherchez maintenant la date « Créé ». C'est la date à laquelle le .exe aurait dû apparaître sur votre PC.


Le processus/.exe que vous analysez est-il apparu récemment après avoir consulté un mystérieux fichier PDF qui vous a été envoyé par courrier électronique, ou cela semble-t-il être un très ancien fichier fourni avec votre PC ? S’il s’agit d’une application très ancienne, elle fait peut-être simplement partie du système normal dont votre PC a besoin pour fonctionner.


Quelle quantité de CPU ou de mémoire l’exécutable utilise-t-il ? Utilise-t-il un pourcentage raisonnable des ressources de votre PC, ou est-il devenu incontrôlable et aspirant votre mémoire ?


Les logiciels malveillants utilisent souvent une quantité inhabituellement élevée de ressources sur votre PC. Si vous faites un clic droit et essayez de « Fin de tâche », Windows vous le permet-il ou la suppression de l'exécutable est-elle refusée ? Si vous supprimez le .exe, remarquez-vous des problèmes ?


Maintenant, allez dans l’onglet « Démarrage » dans le Gestionnaire des tâches sur le côté gauche. Cet exécutable est-il répertorié ici ? Cela signifierait que l'exécutable s'est configuré pour démarrer lorsque vous démarrez votre PC. Pour arrêter cela, vous pouvez cliquer avec le bouton droit sur l'exécutable et choisir « désactiver ». Les logiciels malveillants se lancent souvent au démarrage.


Une autre fonctionnalité utile du Gestionnaire des tâches est l'onglet « Historique des applications ». Vous pouvez voir instantanément le temps CPU des différentes applications sur votre PC. Le fichier .exe que vous étudiez apparaît-il ici ? Depuis combien de temps fonctionne-t-il ? Les logiciels espions ou malveillants peuvent souvent avoir une durée d’exécution extrêmement longue.


Si vous utilisez notre application antispyware SpyShelter, vous pouvez rechercher le nom de l'exécutable, puis cliquer sur son icône, puis cliquer sur « mettre en quarantaine » pour désactiver instantanément l'application. Vous pouvez télécharger SpyShelter gratuitement ici.


Après avoir essayé toutes les étapes ci-dessus, vous n'êtes toujours pas sûr de l'exécutable ? Si tel est le cas, rejoignez notre forum gratuit sur la sécurité SpyShelter PC. Notre équipe adore discuter des exécutables (applications et processus) suspects !


Demandez ce que vous voulez et notre équipe basée aux États-Unis répondra généralement rapidement si elle a la réponse. Discutez dès maintenant des exécutables suspects ou de tout ce qui concerne la sécurité du PC avec l'équipe SpyShelter !


Étape 1 : Scannez le fichier gratuitement avec Windows

Étape 2 : Enquêter sur l'éditeur

Étape 3 : Vérifiez le hachage de l'exécutable avec VirusTotal

Étape 4 : Surveiller le comportement de l'exécutable

Étape 5- *Désinstaller le programme avec regedit , pour ceux qui sont plus a l'aise avec la base registre.Sinon,security task manger ou Ccleaner. 

*voir le processus avec un exemple complet: 

https://docteo2.wordpress.com/2024/05/23/comment-desinstaller-les-logiciels-de-creation-dimage-de-reallusion/

Pourquoi devriez-vous nous faire confiance ?

Notre équipe chez SpyShelter étudie les exécutables PC Windows depuis plus de 15 ans, pour aider à lutter contre les logiciels espions, les logiciels malveillants et autres menaces. SpyShelter a été présenté dans des publications telles que The Register, PC Magazine et bien d'autres. Nous travaillons désormais à partager des informations gratuites, exploitables et faciles à comprendre sur les exécutables (processus) Windows avec le monde entier, afin d'aider le plus grand nombre de personnes possible à assurer la sécurité de leurs appareils. Apprenez-en davantage sur nous sur notre page « À propos de SpyShelter ».

REF.: https://www.spyshelter.com/whats-that-pc-executable/#step4_anchor

samedi 8 juin 2024

Canva a découvert que des logiciels malveillants se cachaient dans ses polices

 

Canva a découvert que des logiciels malveillants se cachaient dans ses polices

Par: Mélina LOUPIA

09 mars 2024 à 15h02

Le malware se cache dans une des polices chez Canva 

Même les ingénieurs graphistes de chez Canva n'en reviennent pas. Jamais ils n'auraient pensé que décompresser une archive de polices pouvait libérer un malware.


L'entreprise australienne de renom dans le domaine de la conception graphique en ligne Canva ne ménage pas ses efforts pour renforcer la sécurité de ses processus. Elle a d'ailleurs déployé fin 2023 de nouveaux outils graphiques dopés à l'IA.


Récemment, ses experts en sécurité ont exploré les aspects moins examinés des polices de caractères, révélant ainsi des vulnérabilités surprenantes et mettant en évidence les risques potentiels pour la sécurité associés à l'utilisation des polices de caractères.


La première faille, identifiée sous le code CVE-2023-45139, présente un problème de haute sévérité (7,5/10) dans FontTools, une bibliothèque en Python. Canva a dévoilé que l'utilisation d'un fichier XML non fiable lors du traitement d'un tableau SVG pouvait conduire à la création d'une police sous-dimensionnée, exposant ainsi des risques de sécurité significatifs. Cette vulnérabilité dévoile les complexités de la manipulation des polices de caractères, souvent négligées dans le domaine de la sécurité informatique.

La deuxième et la troisième vulnérabilité CVE-2024-25081 et CVE-2024-25082, toutes les deux notées 4,2/10, révèlent des vulnérabilités associées aux conventions de nommage et à la compression. Sur son blog, Canva souligne que des outils populaires tels que FontForge et ImageMagick, utilisés pour renommer les fichiers des polices, peuvent introduire des problèmes de sécurité lorsqu'ils opèrent sur des données non fiables. Les chercheurs ont par ailleurs démontré qu'une simple exécution shell pouvait ouvrir des fichiers non autorisés, soulignant ainsi l'ampleur du risque lié à ces pratiques.


Sur leur blog, les développeurs expliquent: « Une vulnérabilité a été découverte lorsque FontForge analyse la table des matières (TOC) d'un fichier d'archive. La TOC est une liste de tous les fichiers compressés dans l'archive et FontForge l'utilise pour extraire un fichier de police afin d'effectuer des actions sur celui-ci ».

Ils ont pu ensuite créer une archive contenant un nom de fichier malveillant, en contournant les techniques traditionnelles d'assainissement des noms de fichiers, et en déclenchant le code d'exploitation.

Canva a souligné que le paysage des polices de caractères est riche en surfaces d'attaque, car les entreprises comme les particuliers ont besoin d'une typographie unique - chacune avec ses propres spécifications.


Les chercheurs ont préconisé de traiter les polices comme n'importe quelle autre entrée non fiable et pensent que la sécurité des polices est un domaine qui manque cruellement de recherches en matière de sécurité.


REF.: https://www.clubic.com/actualite-521098-canva-a-decouvert-que-des-logiciels-malveillants-se-cachaient-dans-ses-polices.html?utm_source=newsletter&_ope=eyJndWlkIjoiNzM2OGQyYTA1M2UxYjUzYTEzZDE0MDAzYWQ0Yzg1YWMifQ%3D%3D

lundi 1 avril 2024

Malwares = les Chinois,....encore,.....avec Temu et contre Amazon :

 

Malwares = les Chinois,....encore,.....avec Temu et contre Amazon :


Des millions d'utilisateurs d'Android menacés par un SDK malveillant trouvé sur Google Play

Un module cheval de Troie et plusieurs modifications de celui-ci ont été trouvés distribués via Google Play, ce qui pourrait potentiellement signifier que des millions d'utilisateurs d'Android courent un risque de cyberattaque.Déjà qu'au Canada, ça avait été permit l'achat de tour 5G de la Chine lol !!!


Dans un article de blog publié lundi, Dr. Web a déclaré que le module cheval de Troie était distribué sous forme de kit de développement logiciel (SDK) marketing avec au moins 421 290 300 téléchargements sur 101 applications Google Play.


Surnommé « Android.Spy.SpinOk », le Dr Web a rapporté que le module a été conçu pour maintenir l'intérêt des utilisateurs via des mini-jeux, un système de tâches et divers « prix » et dessins de « récompenses ». Une fois initialisé, le SDK malveillant se connecte à un serveur de commande et de contrôle en envoyant une requête contenant une grande quantité d'informations techniques sur l'appareil infecté. Le module cheval de Troie ignore les paramètres proxy de l'appareil, ce qui lui permet de masquer les connexions réseau lors de l'analyse d'une équipe de sécurité.


Dr. Web a déclaré que le module reçoit ensuite une liste d'URL du serveur, qu'il ouvre dans WebView pour afficher des bannières publicitaires. Le SDK du cheval de Troie étend ensuite les capacités du code JavaScript exécuté sur les pages Web chargées contenant des publicités. Il ajoute de nombreuses fonctionnalités au code, notamment la possibilité d'effectuer les opérations suivantes : obtenir la liste des fichiers dans les répertoires spécifiés ; vérifier la présence d'un fichier ou d'un répertoire spécifié sur l'appareil ; obtenir un fichier de l'appareil ; et copiez ou remplacez le contenu du presse-papiers.

Pour les développeurs d'applications mobiles, les SDK sont intégrés pour accomplir une tâche spécifique connue, qu'elle soit gratuite ou payante, a déclaré Krishna Vishnubhotla, vice-président de la stratégie produit chez Zimperium. Cependant, Vishnubhotla a déclaré que les gens ne vérifient pas toujours ce que le SDK peut faire d'autre, en particulier lorsqu'il s'exécute dans une application sur l'appareil d'un utilisateur final.


« Les acteurs malveillants ne simplifient pas non plus les choses, car la plupart des codes d'activité suspects sont téléchargés uniquement lorsque certaines conditions sont remplies sur l'appareil pour éviter toute détection », a déclaré Vishnubhotla. « Le SDK peut donc sembler inoffensif, pour la plupart, à un scanner de code source. S'il s'agit d'un SDK propriétaire, vous n'avez pas accès au code source pour commencer. Les SDK actuels sont suffisamment sophistiqués pour échapper aux mécanismes de détection standards. Les menaces invisibles sont souvent les plus dangereuses. Pour le mobile, nous devons aller au-delà de la surface avec les bons outils axés sur le mobile qui couvrent l'analyse statique et dynamique.


Bud Broomhead, PDG de Viakoo, a ajouté que les acteurs de la menace se sont profondément enfouis dans une niche de jeux Android, ceux qui visent prétendument à gagner de l'argent pour le joueur. Broomhead a déclaré qu'il est probable qu'ils se concentrent sur ce créneau pour une raison : l'observation du transfert de ces fonds vers des comptes bancaires ou la probabilité que l'acteur malveillant dispose de fichiers spécifiques que les attaquants peuvent exploiter davantage.


Broomhead a souligné que le chiffre de plus de 421 millions de téléchargements ne correspond pas vraiment à la réalité. Selon lui, s'il y a environ 2 milliards de téléphones et de tablettes Android utilisés dans le monde et que ce module de logiciel espion a été installé 421 millions de fois, cela signifie qu'environ 1 téléphone sur 5 est concerné.


« Si les estimations selon lesquelles 25 % des applications sont téléchargées une seule fois et ne sont jamais réutilisées sont exactes, cela représente quand même 316 millions de téléchargements « actifs » », a déclaré Broomhead. « L’utilisation du Wi-Fi peut offrir certains avantages dans des cas comme celui-ci. Le trafic de l'appareil peut être masqué par l'application, mais le routeur local et son pare-feu peuvent offrir une certaine traçabilité et protection. L’utilisation de plusieurs couches de sécurité réseau peut contribuer à réduire les incidents importants d’exfiltration de données.


REF.: Datant du mois de Mai 2023,...https://www.scmagazine.com/news/millions-of-android-users-at-risk-from-malicious-sdk-found-on-google-play

Steve Zurier

mardi 23 mai 2023

Comment ChatGPT, et les robots qui l'apprécient, peuvent propager des logiciels malveillants

 

 

Comment ChatGPT, et les robots qui l'apprécient, peuvent propager des logiciels malveillants
Par David Nield


Le paysage de l'IA a commencé à évoluer très, très rapidement : des outils destinés aux consommateurs tels que Midjourney et ChatGPT sont désormais capables de produire des images et des résultats de texte incroyables en quelques secondes sur la base d'invites en langage naturel, et nous les voyons se déployer partout à partir du Web. rechercher des livres pour enfants.

Cependant, ces applications d'IA sont tournées vers des utilisations plus néfastes, notamment la propagation de logiciels malveillants. Prenez l'e-mail d'escroquerie traditionnel, par exemple : il est généralement jonché d'erreurs évidentes dans sa grammaire et son orthographe, des erreurs que le dernier groupe de modèles d'IA ne commet pas, comme indiqué dans un récent rapport consultatif d'Europol.

Pensez-y : de nombreuses attaques de phishing et autres menaces de sécurité reposent sur l'ingénierie sociale, incitant les utilisateurs à révéler des mots de passe, des informations financières ou d'autres données sensibles. Le texte persuasif et authentique requis pour ces escroqueries peut maintenant être pompé assez facilement, sans effort humain requis, et sans cesse modifié et affiné pour des publics spécifiques.

Dans le cas de ChatGPT, il est important de noter d'abord que le développeur OpenAI y a intégré des protections. Demandez-lui "d'écrire un logiciel malveillant" ou un "e-mail de phishing" et il vous dira qu'il est "programmé pour suivre des directives éthiques strictes qui m'interdisent de participer à des activités malveillantes, y compris l'écriture ou l'aide à la création de logiciels malveillants".

ChatGPT ne codera pas de logiciels malveillants pour vous, mais c'est poli à ce sujet.
OpenAI via David Nield

Cependant, ces protections ne sont pas trop difficiles à contourner : ChatGPT peut certainement coder, et il peut certainement composer des e-mails. Même s'il ne sait pas qu'il écrit un logiciel malveillant, il peut être invité à produire quelque chose de similaire. Il y a déjà des signes que les cybercriminels s'efforcent de contourner les mesures de sécurité qui ont été mises en place.

Nous ne ciblons pas particulièrement ChatGPT ici, mais soulignons ce qui est possible une fois que de grands modèles de langage (LLM) comme celui-ci sont utilisés à des fins plus sinistres. En effet, il n'est pas trop difficile d'imaginer des organisations criminelles développer leurs propres LLM et outils similaires afin de rendre leurs arnaques plus convaincantes. Et ce n'est pas seulement du texte non plus : l'audio et la vidéo sont plus difficiles à simuler, mais cela se produit également.

Lorsqu'il s'agit de votre patron demandant un rapport de toute urgence, ou du support technique de l'entreprise vous demandant d'installer un correctif de sécurité, ou de votre banque vous informant qu'il y a un problème auquel vous devez répondre, toutes ces escroqueries potentielles reposent sur l'établissement d'un climat de confiance et sur l'authenticité. , et c'est quelque chose que les bots IA font très bien. Ils peuvent produire du texte, de l'audio et de la vidéo qui semblent naturels et adaptés à des publics spécifiques, et ils peuvent le faire rapidement et constamment à la demande.

Y a-t-il donc un espoir pour nous, simples humains, dans la vague de ces menaces alimentées par l'IA ? Est-ce que la seule option est d'abandonner et d'accepter notre sort ? Pas assez. Il existe encore des moyens de minimiser vos chances de vous faire arnaquer par les dernières technologies, et ils ne sont pas si différents des précautions auxquelles vous devriez déjà penser.

Comment se prémunir contre les escroqueries alimentées par l'IA

Il existe deux types de menaces de sécurité liées à l'IA auxquelles il faut penser. Le premier implique des outils tels que ChatGPT ou Midjourney utilisés pour vous amener à installer quelque chose que vous ne devriez pas, comme un plugin de navigateur. Vous pourriez être amené à payer pour un service alors que vous n'en avez pas besoin, peut-être, ou à utiliser un outil qui semble officiel mais qui ne l'est pas.

Pour éviter de tomber dans ces pièges, assurez-vous d'être au courant de ce qui se passe avec les services d'IA comme ceux que nous avons mentionnés, et allez toujours d'abord à la source d'origine. Dans le cas de ChatGPT par exemple, il n'y a pas d'application mobile officiellement approuvée et l'outil est uniquement Web. Les règles standard s'appliquent lorsque vous travaillez avec ces applications et leurs retombées : vérifiez leur historique, les avis qui leur sont associés et les entreprises qui les sous-tendent, comme vous le feriez lors de l'installation de tout nouveau logiciel.

Le deuxième type de menace est potentiellement plus dangereux : l'IA qui est utilisée pour créer du texte, de l'audio ou de la vidéo qui semble réaliste de manière convaincante. La sortie pourrait même être utilisée pour imiter quelqu'un que vous connaissez, comme dans le cas de l'enregistrement vocal prétendument d'un directeur général demandant un déblocage urgent de fonds, qui a dupé un employé de l'entreprise.

Bien que la technologie ait évolué, les mêmes techniques sont toujours utilisées pour essayer de vous faire faire quelque chose d'urgent qui semble légèrement (ou très) inhabituel. Prenez votre temps, revérifiez chaque fois que possible en utilisant différentes méthodes (un appel téléphonique pour vérifier un e-mail ou vice versa) et faites attention aux signaux d'alarme - une limite de temps sur ce qu'on vous demande de faire ou une tâche qui n'est pas terminée de l'ordinaire.

Comme toujours, gardez vos logiciels et systèmes à jour.
Microsoft via David Nield

Suivre des liens que vous n'attendez pas des SMS et des e-mails n'est généralement pas une bonne idée, surtout lorsqu'on vous demande de vous connecter quelque part. Si votre banque a apparemment pris contact avec un message, par exemple, rendez-vous sur la site  Web de la banque directement dans votre navigateur pour vous connecter, plutôt que de suivre un lien intégré. 

 Il est indispensable de maintenir à jour vos systèmes d'exploitation, vos applications et vos navigateurs (et cela se produit généralement automatiquement maintenant, il n'y a donc aucune excuse). Les navigateurs les plus récents vous protégeront contre toute une série d'attaques de phishing et d'escroquerie, que l'invite conçue pour vous duper ait été générée par l'IA ou non. Il n'existe pas d'outil infaillible pour détecter la présence de texte, d'audio ou de vidéo d'IA pour le moment, mais il y a certains signes à surveiller : pensez au flou et aux incohérences dans les images, ou à un texte qui semble générique et vague. Bien que les escrocs aient peut-être récupéré des détails sur votre vie ou votre lieu de travail quelque part, il est peu probable qu'ils connaissent tous les tenants et les aboutissants de vos opérations. En bref, soyez prudent et remettez tout en question - c'était vrai avant l'aube de ces nouveaux services d'IA, et c'est vrai maintenant. Comme les masques de visage de la série de films Mission: Impossible (qui restent de la science-fiction pour l'instant), vous devez être absolument sûr que vous avez affaire à qui vous pensez avoir affaire avant de révéler quoi que ce soit.

 
REF.:  https://www.wired.com/story/chatgpt-ai-bots-spread-malware/

mardi 6 décembre 2022

Incognito: Tester votre navigateur pour éliminer ses traces

 Incognito: Tester votre navigateur pour éliminer ses traces:

 Découvrez comment les trackers voient votre navigateur

 Incognito: Tester votre navigateur pour éliminer ses traces

 

Testez votre navigateur pour voir dans quelle mesure vous êtes protégé contre le suivi et les empreintes digitales : 

 Testez votre navigateur : ici   https://coveryourtracks.eff.org/

(sécure,par la EFF: Electronic Frontier Fondation)recommandé par CryptoQuébec.

Tester avec une vraie société de suivi ?  

Comment la technologie de suivi suit-elle votre parcours sur le Web, même si vous avez pris des mesures de protection ? 

Cover Your Tracks (effacer vos traces) vous montre comment les trackers voient votre navigateur. Il vous donne un aperçu des caractéristiques les plus uniques et identifiantes de votre navigateur. Seules des données anonymes seront collectées via ce site.

 Mise a part un VPN,une manière de limiter l'information divulguée est d'activer le mode interdire le suivi,do not track,.......dans les paramètres du fureteur...Mais il faut savoir que plusieurs sites web l'ignorent tout simplement. Dans ce cas encore,Privacy Badger (un add-on, un extention de fureteur existe) pourrait s'avérer utile.

 

REF.:  https://coveryourtracks.eff.org/

dimanche 21 août 2022

Logiciels espions mercenaires: Les USA surveille activement Israel,la Russie et Singapore

 Logiciels espions mercenaires: Les USA surveille activement Israel,la Russie et Singapore

Selon le Bureau de l'industrie et de la sécurité, et du Commerce.

La Règle finale:

Cette règle finale modifie les réglementations de l'administration des exportations (EAR) en ajoutant quatre entités à la liste des entités. Ces quatre entités ont été déterminées par le gouvernement américain comme agissant contrairement à la politique étrangère et aux intérêts de sécurité nationale des États-Unis et seront répertoriées sur la liste des entités sous les destinations d'Israël, de la Russie et de Singapour.

RENDEZ-VOUS:

Cette règle entre en vigueur le 4 novembre 2021.

POUR PLUS D'INFORMATIONS, CONTACTEZ :

Président, Comité d'examen des utilisateurs finaux, Bureau du secrétaire adjoint à l'administration des exportations, Bureau de l'industrie et de la sécurité, Département du commerce, Téléphone : (202) 482-5991, Courriel :

ERC@bis.doc.gov.

INFORMATION SUPPLÉMENTAIRE:



Liste des entités

La liste des entités (supplément n° 4 à la partie 744 de l'EAR) identifie les entités pour lesquelles il existe des motifs raisonnables de croire, sur la base de faits spécifiques et articulés, que les entités ont été impliquées, sont impliquées ou présentent un risque important d'être ou s'impliquer dans des activités contraires à la sécurité nationale ou aux intérêts de la politique étrangère des États-Unis. L'EAR (15 CFR parties 730-774) impose des exigences de licence supplémentaires et limite la disponibilité de la plupart des exceptions de licence pour les exportations, les réexportations et les transferts (dans le pays) aux entités répertoriées. La politique d'examen des licences pour chaque entité répertoriée est identifiée dans la colonne « Politique d'examen des licences » de la liste des entités, et l'impact sur la disponibilité des exceptions de licence est décrit dans les

Registre fédéral

document ajoutant des entités à la liste des entités. Le Bureau de l'industrie et de la sécurité (BIS) place les entités sur la liste des entités conformément à la partie 744 (Politique de contrôle : basée sur l'utilisateur final et l'utilisation finale) et la partie 746 (Embargos et autres contrôles spéciaux) de l'EAR.

Le Comité d'examen des utilisateurs finaux (ERC), composé de représentants des ministères du Commerce (président), de l'État, de la Défense, de l'Énergie et, le cas échéant, du Trésor, prend toutes les décisions concernant les ajouts, les suppressions ou d'autres modifications au Liste des entités. L'ERC prend toutes les décisions d'ajouter une entrée à la liste des entités par vote majoritaire et prend toutes les décisions de supprimer ou de modifier une entrée par vote unanime.

Décisions sur la liste des entités de l'ERC

Ajouts à la liste des entités

Cette règle met en œuvre la décision de l'ERC d'ajouter quatre entités à la liste des entités. Les quatre entités sont ajoutées sur la base du § 744.11 (Exigences de licence qui s'appliquent aux entités agissant contrairement à la sécurité nationale ou aux intérêts de politique étrangère des États-Unis) de l'EAR. Les quatre entités sont situées en Israël, en Russie et à Singapour.

L'ERC a déterminé que NSO Group et Candiru devaient être ajoutés à la liste des entités sur la base du § 744.11(b) de l'EAR : Entités pour lesquelles il existe un motif raisonnable de croire, sur la base de faits spécifiques et articulés, que l'entité a été impliquée, est impliqué, ou présente un risque important d'être ou de devenir impliqué dans des activités contraires à la sécurité nationale ou aux intérêts de politique étrangère des États-Unis et de ceux qui agissent au nom de ces entités. Plus précisément, des informations d'enquête ont montré que les sociétés israéliennes NSO Group et Candiru(Israel) ont développé et fourni des logiciels espions à des gouvernements étrangers qui ont utilisé cet outil pour cibler de manière malveillante des responsables gouvernementaux, des journalistes, des hommes d'affaires, des militants, des universitaires et des employés d'ambassade.

L'ERC a déterminé que Positive Technologies, située en Russie, et Computer Security Initiative Consultancy PTE. LTD., située à Singapour, soit ajoutée à la liste des entités en raison de leur engagement dans des activités contraires à la sécurité nationale des États-Unis. Plus précisément, ces entités font le trafic de cyber-exploits utilisés pour accéder aux systèmes d'information, menaçant la vie privée et la sécurité des individus et des organisations dans le monde entier.

Conformément au § 744.11(b) de l'EAR, l'ERC a déterminé que la conduite des quatre entités décrites ci-dessus soulève suffisamment de préoccupations pour qu'un examen préalable, via l'imposition d'une obligation de licence pour les exportations, les réexportations ou les transferts (à l'intérieur du pays) de tous les articles soumis à l'EAR impliquant ces quatre entités et la délivrance éventuelle de refus de licence ou l'éventuelle imposition de conditions de licence sur les expéditions vers ces entités, renforcera la capacité de BIS à prévenir les violations de l'EAR ou à protéger la sécurité nationale ou la politique étrangère des États-Unis intérêts. En outre, l'ERC a également déterminé qu'aucune exception de licence ne devrait être disponible pour les exportations, les réexportations ou les transferts (dans le pays) aux personnes ajoutées à la liste des entités dans cette règle. L'ERC a imposé une politique d'examen des licences d'une présomption de refus pour ces quatre entités. L'acronyme "alias", qui est une abréviation de "également connu sous le nom", est utilisé dans les entrées de la liste des entités pour identifier les alias, aidant ainsi les exportateurs, les réexportateurs et les cédants à identifier les entités sur la liste des entités.

Pour les raisons décrites ci-dessus, cette règle finale ajoute ce qui suit pour les entités à la liste des entités et inclut, le cas échéant, des alias :

Israël

• Candiru ;

et

Groupe ONS

Russie

Technologies positives

Singapour

Conseil en initiative de sécurité informatique PTE. LTD.

Clause d'épargne

Les envois d'articles retirés de l'admissibilité à une exception de licence ou exportés, réexportés ou transférés (dans le pays) sans licence (NLR) à la suite de cette mesure réglementaire qui étaient en route à bord d'un transporteur vers un port d'exportation, de réexportation, ou transfert (dans le pays), le 4 novembre 2021, conformément aux commandes réelles d'exportation, de réexportation ou de transfert (dans le pays) vers ou dans une destination étrangère, peut procéder à cette destination en vertu de l'admissibilité précédente à une exception de licence ou exporter, réexporter ou transférer (dans le pays) sans licence (NLR).

Loi de 2018 sur la réforme du contrôle des exportations

Le 13 août 2018, le président a promulgué la loi John S. McCain sur l'autorisation de la défense nationale pour l'exercice 2019, qui comprenait l'Export Control Reform Act of 2018 (ECRA) (50 U.S.C. 4801-4852). L'ECRA fournit la base juridique des principales autorités du BIS et sert d'autorité en vertu de laquelle le BIS émet cette règle.

Exigences en matière de réglementation

1. Les décrets exécutifs 13563 et 12866 ordonnent aux agences d'évaluer tous les coûts et avantages des alternatives réglementaires disponibles et, si une réglementation est nécessaire, de sélectionner des approches réglementaires qui maximisent les avantages nets (y compris les effets potentiels sur l'économie, l'environnement, la santé publique et la sécurité, les impacts distributifs, et équité). Le décret 13563 souligne l'importance de quantifier à la fois les coûts et les avantages, de réduire les coûts, d'harmoniser les règles et de promouvoir la flexibilité. Cette règle a été jugée non significative aux fins du décret 12866.

2. Nonobstant toute autre disposition de la loi, nul n'est tenu de répondre ou d'être soumis à une sanction pour non-respect d'une collecte d'informations, sous réserve des exigences du Paperwork Reduction Act de 1995 (44 U.S.C. 3501

et suiv.

) (PRA), à moins que cette collecte d'informations n'affiche un numéro de contrôle de l'Office of Management and Budget (OMB) actuellement valide. Ce règlement implique des collectes préalablement approuvées par l'OMB sous le numéro de contrôle 0694-0088, Simplified Network Application Processing System, qui comprend, entre autres, les demandes de licence et la classification des produits, et comporte une estimation de charge de 29,6 minutes pour une soumission manuelle ou électronique pour un estimation de la charge totale de 31 835 heures. Le nombre total d'heures de charge associées au numéro de contrôle PRA et OMB 0694-0088 ne devrait pas augmenter en raison de cette règle.

3. Cette règle ne contient pas de politiques ayant des implications sur le fédéralisme tel que ce terme est défini dans le décret 13132.

4. Conformément à l'article 1762 de l'ECRA, cette action est exemptée des exigences de la loi sur la procédure administrative (5 U.S.C. 553) concernant l'avis de proposition de réglementation, la possibilité de participation du public et le retard de la date d'entrée en vigueur.

5. Étant donné qu'un avis de proposition de réglementation et une opportunité de commentaires publics ne sont pas tenus d'être donnés pour cette règle par 5 U.S.C. 553, ou par toute autre loi, les exigences analytiques du Regulatory Flexibility Act, 5 U.S.C. 601,

et suiv.,

ne sont pas applicables. Par conséquent, aucune analyse de flexibilité réglementaire n'est requise et aucune n'a été préparée.

Liste des sujets dans 15 CFR Part 744

Exportations

Exigences en matière de rapports et de tenue de registres

Terrorisme

En conséquence, la partie 744 des Export Administration Regulations (15 CFR parts 730-774) est modifiée comme suit :

PARTIE 744—[MODIFIÉ]

1. La citation d'autorité pour 15 CFR partie 744 est révisée pour se lire comme suit :

Autorité:

50 U.S.C. 4801-4852 ; 50 U.S.C. 4601

et suiv.;

50 U.S.C. 1701

et suiv.;

22 U.S.C. 3201

et suiv.;

42 U.S.C. 2139a; 22 U.S.C. 7201

et suiv.;

22 U.S.C. 7210 ; E.O. 12058, 43 FR 20947, 3 CFR, 1978 Comp., p. 179 ; E.O. 12851, 58 FR 33181, 3 CFR, 1993 Comp., p. 608 ; E.O. 12938, 59 FR 59099, 3 CFR, 1994 Comp., p. 950 ; E.O. 13026, 61 FR 58767, 3 CFR, 1996 Comp., p. 228 ; E.O. 13099, 63 FR 45167, 3 CFR, 1998 Comp., p. 208 ; E.O. 13222, 66 FR 44025, 3 CFR, 2001 Comp., p. 783 ; E.O. 13224, 66 FR 49079, 3 CFR, 2001 Comp., p. 786 ; Avis du 15 septembre 2021, 86 FR 52069 (17 septembre 2021) ; Avis du 12 novembre 2020, 85 FR 72897 (13 novembre 2020).

2. Le supplément n° 4 à la partie 744 est modifié :

un. Sous ISRAËL, en ajoutant dans l'ordre alphabétique les entrées « Candiru » et « NSO Group » ;

b. Sous RUSSIE, en ajoutant dans l'ordre alphabétique une rubrique pour « Technologies positives » ; et

c. Sous SINGAPOUR, en ajoutant dans l'ordre alphabétique une entrée pour "Computer Security Initiative Consultancy PTE. LTD.".

Les ajouts se lisent comme suit :

Supplément n° 4 à la partie 744 — Liste des entités

* * * * *

PaysEntitéLicence

exigenceLicence

politique de révisionRegistre fédéral

Citation * * * * * * * Israël * * * * * * Candiru, a.k.a., les sept alias suivants:

Candiru Ltd. ;

DF Associates Ltd. ;

Grindavik Solutions Ltd. ;

Taveta Ltd. ;

Saito Tech Ltd. ;

Solutions Greenwick ;

et

—Tabatha Ltd.Tous les articles sont soumis à l'EAR. (Voir § 744.11 de l'oreille) .Presomption de Denial86 FR [INSERT FR Page Number] 4 novembre 2021. 21 Haarbaa, Tel Aviv-Yafo, Israël 6473921. * * * * * * nso Group, 22 Galgalei Hapllada, Herzliya, Tel Aviv-Yafo, Israël 4672222. Tous les articles sont soumis à l'EAR. (Voir § 744.11 de l'oreille) .Presomption de Denial86 FR [INSERT FR Page Number] 4 novembre 2021. * * * * * * * * * * * Russie * * * * * * Technologies positives, 8 Preobrzhenskaya Square , Moscou, Russie 107061. Tous droits réservés. (Voir § 744.11 de l'oreille) .Presomption de Denial86 FR [INSERT FR Page Number] 4 novembre 2021. * * * * * * * * * * * Singapour * * * * * * Initiative de sécurité informatique Consultation PTE. LTD., alias le pseudonyme suivant :

—COSEINC.Tous les articles soumis à l'EAR. (Voir § 744.11 de l'oreille) .Presomption de Denial86 FR [INSERT FR Page Number] 4 novembre 2021. 102f Pasir Panjang Rd., # 08-02, complexe d'entrepôt Citilink, Singapour 118530. * * * * * * * * * * CU* CU* BRASSARD* BRASSARD*

* * * * *

REF.:  https://www.federalregister.gov/documents/2021/11/04/2021-24123/addition-of-certain-entities-to-the-entity-list

Matthew S.Borman,

Sous-secrétaire adjoint à l'administration des exportations.

[FR Doc. 2021-24123 déposé le 11-3-21 ; 8h45]

CODE DE FACTURATION 3510-33-P




Microsoft contre la société israélienne SOURGUM alias (plus connu sous Candiru)qui créa le Malware DevilsTongue:

 

Microsoft contre la société israélienne SOURGUM alias (plus connu sous Candiru)qui créa le Malware DevilsTongue:

 Protéger les clients d'un acteur offensif du secteur privé à l'aide d'exploits 0-day et du logiciel malveillant DevilsTongue(Voir:  https://docteo2.wordpress.com/2022/08/16/candiru-un-autre-fournisseur-de-logiciels-espions-mercenaires-entre-en-scene/)

 Centre de renseignements sur les menaces Microsoft (MSTIC)

 Le Microsoft Threat Intelligence Center (MSTIC) aux côtés du Microsoft Security Response Center (MSRC) a découvert un acteur offensif du secteur privé, ou PSOA, que nous appelons SOURGUM en possession d'exploits Windows 0-day désormais corrigés (CVE-2021 -31979 et CVE-2021-33771). 

 Les acteurs offensifs du secteur privé sont des entreprises privées qui fabriquent et vendent des cyberarmes dans des packages de piratage en tant que service, souvent à des agences gouvernementales du monde entier, pour pirater les ordinateurs, les téléphones, l'infrastructure réseau et d'autres appareils de leurs cibles. Avec ces packages de piratage, les agences gouvernementales choisissent généralement les cibles et exécutent elles-mêmes les opérations. Les outils, tactiques et procédures utilisés par ces entreprises ne font qu'ajouter à la complexité, à l'échelle et à la sophistication des attaques. Nous prenons ces menaces au sérieux et avons rapidement agi aux côtés de nos partenaires pour intégrer les dernières protections à nos clients. 

 MSTIC pense que SOURGUM est un acteur offensif du secteur privé basé en Israël. Nous tenons à remercier le Citizen Lab, de la Munk School de l'Université de Toronto, pour avoir partagé l'échantillon de logiciel malveillant à l'origine de ce travail et leur collaboration au cours de l'enquête. Dans son blog, Citizen Lab affirme avec une grande confiance que SOURGUM est une société israélienne communément connue sous le nom de Candiru. Des rapports de tiers indiquent que Candiru produit "des outils de piratage [qui] sont utilisés pour pénétrer dans les ordinateurs et les serveurs". 

Comme nous l'avons partagé sur le blog Microsoft on the Issues, Microsoft et Citizen Lab ont travaillé ensemble pour désactiver le logiciel malveillant utilisé par SOURGUM qui a ciblé plus de 100 victimes à travers le monde, y compris des politiciens, des militants des droits de l'homme, des journalistes, des universitaires, des employés d'ambassade et dissidents politiques. Pour limiter ces attaques, Microsoft a créé et intégré des protections dans nos produits contre ce malware unique, que nous appelons DevilsTongue. Nous avons partagé ces protections avec la communauté de la sécurité afin que nous puissions collectivement traiter et atténuer cette menace. Nous avons également publié une mise à jour logicielle qui protégera les clients Windows contre les exploits associés que l'acteur a utilisés pour aider à diffuser ses logiciels malveillants hautement sophistiqués.

 SOURGUM victimologie

 Les rapports des médias (1, 2, 3) indiquent que les PSOA vendent souvent des exploits Windows et des logiciels malveillants dans des packages de piratage en tant que service aux agences gouvernementales. Des agences en Ouzbékistan, aux Émirats arabes unis et en Arabie saoudite figurent sur la liste des anciens clients présumés de Candiru. Ces agences choisissent alors probablement qui cibler et exécutent elles-mêmes les cyberopérations. 

 Microsoft a identifié plus de 100 victimes du logiciel malveillant de SOURGUM, et ces victimes sont aussi diversifiées géographiquement que l'on pourrait s'y attendre lorsque diverses agences gouvernementales sont censées sélectionner les cibles. Environ la moitié des victimes ont été retrouvées dans l'Autorité palestinienne, la plupart des victimes restantes se trouvant en Israël, en Iran, au Liban, au Yémen, en Espagne (Catalogne), au Royaume-Uni, en Turquie, en Arménie et à Singapour. Pour être clair, l'identification des victimes du malware dans un pays ne signifie pas nécessairement qu'une agence dans ce pays est un client de SOURGUM, car le ciblage international est courant.

 Toutes les alertes Microsoft 365 Defender et Microsoft Defender for Endpoint contenant des noms de détection pour le nom du malware DevilsTongue sont des signes de compromission par le malware de SOURGUM. Nous avons inclus une liste complète des noms de détection ci-dessous pour que les clients puissent effectuer une recherche supplémentaire dans leur environnement.

Exploits 

SOURGUM semble utiliser une chaîne d'exploits de navigateur et de Windows, y compris des 0-days, pour installer des logiciels malveillants sur les boîtes des victimes. Les exploits de navigateur semblent être diffusés via des URL à usage unique envoyées à des cibles sur des applications de messagerie telles que WhatsApp.

 Au cours de l'enquête, Microsoft a découvert deux exploits Windows 0-day pour les vulnérabilités suivies comme CVE-2021-31979 et CVE-2021-33771, qui ont toutes deux été corrigées dans les mises à jour de sécurité de juillet 2021. Ces vulnérabilités permettent une élévation des privilèges, donnant à un attaquant la possibilité d'échapper aux bacs à sable du navigateur et d'obtenir l'exécution du code du noyau. Si les clients ont pris la mise à jour de sécurité de juillet 2021, ils sont protégés contre ces exploits.

 CVE-2021-31979 corrige un débordement d'entier dans le système d'exploitation basé sur Windows NT (NTOS). Ce débordement entraîne le calcul d'une taille de tampon incorrecte, qui est ensuite utilisée pour allouer un tampon dans le pool du noyau. Un débordement de tampon se produit par la suite lors de la copie de la mémoire vers le tampon de destination plus petit que prévu. Cette vulnérabilité peut être exploitée pour corrompre un objet dans une allocation de mémoire adjacente. À l'aide des API du mode utilisateur, la disposition de la mémoire du pool de noyau peut être améliorée avec des allocations contrôlées, ce qui entraîne le placement d'un objet dans l'emplacement de mémoire adjacent. Une fois corrompu par le buffer overflow, cet objet peut être transformé en mode utilisateur pour kernel mode lecture/écriture primitive. Avec ces primitives en place, un attaquant peut alors élever ses privilèges.

 CVE-2021-33771 résout une condition de concurrence dans NTOS entraînant l'utilisation après libération d'un objet noyau. En utilisant plusieurs threads de course, l'objet noyau peut être libéré et la mémoire libérée récupérée par un objet contrôlable. Comme la vulnérabilité précédente, la mémoire du pool du noyau peut être pulvérisée avec des allocations à l'aide d'API en mode utilisateur dans l'espoir d'obtenir une allocation d'objet dans la mémoire récemment libérée. En cas de succès, l'objet contrôlable peut être utilisé pour former une primitive de lecture/écriture du mode utilisateur au mode noyau et élever les privilèges. 

Présentation des logiciels malveillants DevilsTongue

 DevilsTongue est un logiciel malveillant multithread modulaire complexe écrit en C et C++ avec plusieurs nouvelles fonctionnalités. L'analyse est toujours en cours pour certains composants et capacités, mais nous partageons notre compréhension actuelle du malware afin que les défenseurs puissent utiliser cette intelligence pour protéger les réseaux et que d'autres chercheurs puissent s'appuyer sur notre analyse. 

 Pour les fichiers sur disque, les chemins PDB et les horodatages PE sont nettoyés, les chaînes et les configurations sont chiffrées et chaque fichier a un hachage unique. La principale fonctionnalité réside dans les DLL chiffrées sur disque et uniquement déchiffrées en mémoire, ce qui rend la détection plus difficile. Les données de configuration et de tâches sont séparées du logiciel malveillant, ce qui rend l'analyse plus difficile. DevilsTongue possède à la fois des fonctionnalités en mode utilisateur et en mode noyau. Il existe plusieurs nouveaux mécanismes d'évasion de détection intégrés. Toutes ces fonctionnalités prouvent que les développeurs de SOURGUM sont très professionnels, ont une vaste expérience dans l'écriture de logiciels malveillants Windows et ont une bonne compréhension de la sécurité opérationnelle.

 Lorsque le logiciel malveillant est installé, une DLL de logiciel malveillant de « piratage » de première étape est déposée dans un sous-dossier de C:\Windows\system32\IME\ ; les dossiers et les noms des DLL de piratage se mélangent aux noms légitimes dans les répertoires \IME\. Les logiciels malveillants de deuxième étape chiffrés et les fichiers de configuration sont déposés dans des sous-dossiers de C:\Windows\system32\config\ avec une extension de fichier .dat. Un pilote tiers légitime et signé physmem.sys est déposé dans le dossier system32\drivers. Un fichier appelé WimBootConfigurations.ini est également supprimé ; ce fichier contient la commande pour suivre le piratage COM. Enfin, le logiciel malveillant ajoute la DLL de piratage à une clé de registre de classe COM, écrasant le chemin légitime de la DLL COM qui s'y trouvait, obtenant ainsi la persistance via le piratage COM.

 À partir du piratage COM, la DLL de piratage de première étape de DevilsTongue est chargée dans un processus svchost.exe pour s'exécuter avec les autorisations SYSTEM. La technique de piratage COM signifie que la DLL d'origine qui se trouvait dans la clé de registre COM n'est pas chargée. Cela peut interrompre la fonctionnalité du système et déclencher une enquête qui pourrait conduire à la découverte du logiciel malveillant, mais DevilsTongue utilise une technique intéressante pour éviter cela. Dans sa fonction DllMain, il appelle LoadLibrary sur la DLL COM d'origine afin qu'elle soit correctement chargée dans le processus. DevilsTongue recherche ensuite dans la pile des appels l'adresse de retour de LoadLibraryExW (c'est-à-dire la fonction qui charge actuellement la DLL DevilsTongue), qui renvoie généralement l'adresse de base de la DLL DevilsTongue. 

 Une fois l'adresse de retour LoadLibraryExW trouvée, DevilsTongue alloue un petit tampon avec un shellcode qui place l'adresse de base de la DLL COM (imecfmup.7FFE49060000 dans la figure 1) dans le registre rax, puis passe à l'adresse de retour d'origine de LoadLibraryExW (svchost.7FF78E903BFB dans Figures 1 et 2). Dans la figure 1, la DLL COM est nommée imecfmup plutôt qu'un nom de DLL COM légitime, car certains exemples DevilsTongue ont copié la DLL COM à un autre emplacement et l'ont renommée.

 Figure 1. Shellcode de modification de l'adresse de retour DevilsTongue DevilsTongue échange ensuite l'adresse de retour LoadLibraryExW d'origine sur la pile avec l'adresse du shellcode de sorte que lorsque LoadLibraryExW le retourne, il le fasse dans le shellcode (Figures 2 et 3). Le shellcode remplace l'adresse de base DevilsTongue dans rax par l'adresse de base de la DLL COM, ce qui donne l'impression que LoadLibraryExW a renvoyé l'adresse de la DLL COM. Le processus hôte svchost.exe utilise désormais l'adresse de base de la DLL COM renvoyée comme il le ferait habituellement.

 Figure 2. Pile d'appels avant l'échange de pile, LoadLibraryExW dans kernelbase retournant à svchost.exe (0x7FF78E903BFB) 

 Figure 3. Pile d'appels après échange de pile, LoadLibraryExW dans la base du noyau retournant à l'adresse du shellcode (0x156C51E0000 de la figure 1) 

Cette technique garantit que la DLL DevilsTongue est chargée par le processus svchost.exe, ce qui donne la persistance du logiciel malveillant, mais que la DLL COM légitime est également chargée correctement, de sorte qu'il n'y a pas de changement notable dans les fonctionnalités des systèmes de la victime.

 Après cela, la DLL de piratage déchiffre et charge une DLL de logiciel malveillant de deuxième étape à partir de l'un des fichiers .dat chiffrés. Le logiciel malveillant de deuxième étape décrypte un autre fichier .dat qui contient plusieurs DLL d'assistance sur lesquelles il s'appuie pour ses fonctionnalités. 

DevilsTongue possède des fonctionnalités standard de logiciels malveillants, y compris la collecte de fichiers, le registre interroger, exécuter des commandes WMI et interroger des bases de données SQLite. Il est capable de voler les informations d'identification des victimes à la fois de LSASS et de navigateurs, tels que Chrome et Firefox. Il dispose également d'une fonctionnalité dédiée pour décrypter et exfiltrer les conversations de l'application de messagerie Signal.

 Il peut récupérer les cookies d'une variété de navigateurs Web. Ces cookies volés peuvent ensuite être utilisés par l'attaquant pour se connecter en tant que victime à des sites Web afin de permettre la collecte d'informations supplémentaires. Les cookies peuvent être collectés à partir de ces chemins (* est un caractère générique pour correspondre à tous les dossiers) :

 %LOCALAPPDATA%\Chrome\Données utilisateur\*\Cookies 

%LOCALAPPDATA%\Google\Chrome\Données utilisateur\*\Cookies 

%LOCALAPPDATA%\Microsoft\Windows\INetCookies 

 %LOCALAPPDATA%\Packages\*\AC\*\MicrosoftEdge\Cookies 

 %LOCALAPPDATA%\UCBrowser\User Data_i18n\*\Cookies.9

 %LOCALAPPDATA%\Yandex\YandexBrowser\Données utilisateur\*\Cookies 

%APPDATA%\Apple Computer\Safari\Cookies\Cookies.binarycookies

 %APPDATA%\Microsoft\Windows\Cookies 

 %APPDATA%\Mozilla\Firefox\Profiles\*\cookies.sqlite

%APPDATA%\Opera Software\Opera Stable\Cookies

 Fait intéressant, DevilsTongue semble capable d'utiliser des cookies directement depuis l'ordinateur de la victime sur des sites Web tels que Facebook, Twitter, Gmail, Yahoo, Mail.ru, Odnoklassniki et Vkontakte pour collecter des informations, lire les messages de la victime et récupérer des photos. DevilsTongue peut également envoyer des messages en tant que victime sur certains de ces sites Web, indiquant à tout destinataire que la victime a envoyé ces messages. La capacité d'envoyer des messages pourrait être militarisée pour envoyer des liens malveillants à davantage de victimes. 

Parallèlement à DevilsTongue, un pilote signé tiers est déposé dans C:\Windows\system32\drivers\physmem.sys. La description du pilote est "Pilote d'accès à la mémoire physique" et il semble offrir une capacité de lecture/écriture du noyau "de par sa conception". Cela semble être abusé par DevilsTongue pour proxy certains appels d'API via le noyau pour entraver la détection, y compris la possibilité de faire apparaître certains des appels à partir d'autres processus. Les fonctions pouvant être mandatées incluent CreateProcessW, VirtualAllocEx, VirtualProtectEx, WriteProcessMemory, ReadProcessMemory, CreateFileW et RegSetKeyValueW.

 Prévention et détection

 Pour éviter les compromis dus aux exploits du navigateur, il est recommandé d'utiliser un environnement isolé, tel qu'une machine virtuelle, lors de l'ouverture de liens provenant de parties non fiables. L'utilisation d'une version moderne de Windows 10 avec des protections basées sur la virtualisation, telles que Credential Guard, empêche les capacités de vol d'informations d'identification LSASS de DevilsTongue. L'activation de la règle de réduction de la surface d'attaque "Bloquer les abus des pilotes signés vulnérables exploités" dans Microsoft Defender pour Endpoint bloque le pilote utilisé par DevilsTongue. La protection réseau bloque les domaines SOURGUM connus.

 Opportunités de détection 

 Cette section est destinée à servir de guide non exhaustif pour aider les clients et les pairs du secteur de la cybersécurité à détecter le malware DevilsTongue. Nous fournissons ces conseils dans l'espoir que SOURGUM modifiera probablement les caractéristiques que nous identifions pour la détection dans leur prochaine itération du logiciel malveillant. Compte tenu du niveau de sophistication de l'acteur, cependant, nous pensons que le résultat se produirait probablement indépendamment de nos conseils publics.

 Emplacements des fichiers

 Les DLL de piratage se trouvent dans des sous-dossiers de \system32\ime\ avec des noms commençant par "im". Cependant, ils sont mélangés avec des DLL légitimes dans ces dossiers. Pour faire la distinction entre le malveillant et le bénin, les DLL légitimes sont signées (sur Windows 10) alors que les fichiers DevilsTongue ne le sont pas.

 Exemples de chemins : 

C:\Windows\System32\IME\IMEJP\imjpueact.dll

 C:\Windows\system32\ime\IMETC\IMTCPROT.DLL

 C:\Windows\system32\ime\SHARED\imecpmeid.dll

 Les fichiers de configuration DevilsTongue, qui sont cryptés AES, se trouvent dans des sous-dossiers de C:\Windows\system32\config\ et ont une extension .dat. Les chemins exacts sont spécifiques à la victime, bien que certains noms de dossier soient communs à toutes les victimes. Comme les fichiers sont cryptés AES, tous les fichiers dont la taille mod 16 est 0 peuvent être considérés comme un fichier de configuration de logiciel malveillant possible. Les fichiers de configuration se trouvent toujours dans de nouveaux dossiers, et non dans les dossiers existants légitimes (par exemple, sous Windows 10, jamais dans \Journal, \systemprofile, \TxR, etc.).

 Exemples de chemins : 

 C:\Windows\system32\config\spp\ServiceState\Recovery\pac.dat

 C:\Windows\system32\config\cy-GB\Setup\SKB\InputMethod\TupTask.dat

 C:\Windows\system32\config\config\startwus.dat 

Noms de dossier couramment réutilisés dans les chemins des fichiers de configuration :

 spp

 SKB

curv

 liste de réseau(networklist)

 Licences

 Procédé d'entrée(InputMethod)

 Récupération(Recovery)

 Le fichier .ini reg porte le nom unique WimBootConfigurations.ini et se trouve dans un sous-dossier de system32\ime\. 

Exemples de chemins :

 C:\Windows\system32\ime\SHARED\WimBootConfigurations.ini

 C:\Windows\system32\ime\IMEJP\WimBootConfigurations.ini

 C:\Windows\system32\ime\IMETC\WimBootConfigurations.ini

 Le pilote Physmem est déposé dans system32 : C:\Windows\system32\drivers\physmem.sys

 Comportements 

 Les deux clés COM qui ont été observées étant détournées pour la persistance sont répertoriés ci-dessous avec leurs valeurs propres par défaut. Si leur DLL de valeur par défaut se trouve dans le dossier \system32\ime\, la DLL est probablement DevilsTongue.(a été vu aussi dans windows7)

    HKLM\SOFTWARE\Classes\CLSID\{CF4CC405-E2C5-4DDD-B3CE-5E7582D8C9FA}\InprocServer32 = %systemroot%\system32\wbem\wmiutils.dll (valeur par défaut propre)


    HKLM\SOFTWARE\Classes\CLSID\{7C857801-7381-11CF-884D-00AA004B2E24}\InProcServer32 = %systemroot%\system32\wbem\wbemsvc.dll (valeur par défaut propre)

Contenu et caractéristiques du fichier


Cette règle Yara peut être utilisée pour trouver la DLL de piratage DevilsTongue :


import "pe"
rule DevilsTongue_HijackDll
{
meta:
description = "Detects SOURGUM's DevilsTongue hijack DLL"
author = "Microsoft Threat Intelligence Center (MSTIC)"
date = "2021-07-15"
strings:
$str1 = "windows.old\\windows" wide
$str2 = "NtQueryInformationThread"
$str3 = "dbgHelp.dll" wide
$str4 = "StackWalk64"
$str5 = "ConvertSidToStringSidW"
$str6 = "S-1-5-18" wide
$str7 = "SMNew.dll" // DLL original name
// Call check in stack manipulation
// B8 FF 15 00 00   mov     eax, 15FFh
// 66 39 41 FA      cmp     [rcx-6], ax
// 74 06            jz      short loc_1800042B9
// 80 79 FB E8      cmp     byte ptr [rcx-5], 0E8h ; 'è'
$code1 = {B8 FF 15 00 00 66 39 41 FA 74 06 80 79 FB E8}
// PRNG to generate number of times to sleep 1s before exiting
// 44 8B C0 mov r8d, eax
// B8 B5 81 4E 1B mov eax, 1B4E81B5h
// 41 F7 E8 imul r8d
// C1 FA 05 sar edx, 5
// 8B CA    mov ecx, edx
// C1 E9 1F shr ecx, 1Fh
// 03 D1    add edx, ecx
// 69 CA 2C 01 00 00 imul ecx, edx, 12Ch
// 44 2B C1 sub r8d, ecx
// 45 85 C0 test r8d, r8d
// 7E 19    jle  short loc_1800014D0
$code2 = {44 8B C0 B8 B5 81 4E 1B 41 F7 E8 C1 FA 05 8B CA C1 E9 1F 03 D1 69 CA 2C 01 00 00 44 2B C1 45 85 C0 7E 19}
condition:
filesize < 800KB and
uint16(0) == 0x5A4D and
(pe.characteristics & pe.DLL) and
(
4 of them or
($code1 and $code2) or
(pe.imphash() == "9a964e810949704ff7b4a393d9adda60")
)
}


Détections de l'antivirus Microsoft Defender

Microsoft Defender Antivirus détecte les logiciels malveillants DevilsTongue avec les détections suivantes :

    Trojan:Win32/DevilsTongue.A!dha
    Trojan:Win32/DevilsTongue.B!dha
    Trojan:Script/DevilsTongueIni.A!dha
    VirTool:Win32/DevilsTongueConfig.A!dha
    HackTool:Win32/DevilsTongueDriver.A!dha

Alertes Microsoft Defender pour point de terminaison

Les alertes portant les titres suivants dans le centre de sécurité peuvent indiquer une activité de malware DevilsTongue sur votre réseau :

    Détournement COM
    Vol possible d'informations sensibles sur le navigateur Web
    Cookies SSO volés

Requête Azure Sentinel

Pour localiser une éventuelle activité SOURGUM à l'aide d'Azure Sentinel, les clients peuvent trouver une requête Sentinel contenant ces indicateurs dans ce référentiel GitHub.
Indicateurs de compromis (IOC)

Aucun hachage de logiciel malveillant n'est partagé car les fichiers DevilsTongue, à l'exception du troisième pilote ci-dessous, ont tous des hachages uniques et ne constituent donc pas un indicateur utile de compromission.
Pilote physique

Notez que ce pilote peut être utilisé légitimement, mais s'il apparaît sur le chemin C:\Windows\system32\drivers\physmem.sys, il s'agit d'un indicateur de haute confiance de l'activité de DevilsTongue. Les hachages ci-dessous sont fournis pour le seul pilote observé en cours d'utilisation.

    MD5 : a0e2223868b6133c5712ba5ed20c3e8a
    SHA-1 : 17614fdee3b89272e99758983b99111cbb1b312c
    SHA-256 : c299063e3eae8ddc15839767e83b9808fd43418dc5a1af7e4f44b97ba53fbd3d

Domaines

   noc-service-streamer[.]com
    fbcdnads[.]live
    hilocake[.]info
    backxercise[.]com
    winmslaf[.]xyz
    service-deamon[.]com
    online-affiliate-mon[.]com
    codeingasmylife[.]com
    kenoratravels[.]com
    weathercheck[.]digital
    colorpallatess[.]com
    library-update[.]com
    online-source-validate[.]com
    grayhornet[.]com
    johnshopkin[.]net
    eulenformacion[.]com
    pochtarossiy[.]info

REF.:  https://www.microsoft.com/security/blog/2021/07/15/protecting-customers-from-a-private-sector-offensive-actor-using-0-day-exploits-and-devilstongue-malware/

Classé sous :

    La cyber-sécurité