Le
groupe de pirates Lazarus, qui serait une émanation du régime de
Pyongyang, s’est doté d’un arsenal permettant de dérober les
portefeuilles bitcoins sur les PC des particuliers et siphonner les
données de cartes bancaires sur les terminaux de paiement.
D’après les dernières analyses d’experts, la Corée du
Nord est en bonne voie pour devenir le plus grand voleur de la planète,
au travers de son groupe de pirates Lazarus. Celui-ci, rappelons-le, est tristement connu pour avoir saboté le réseau informatique de Sony Pictures fin 2014. Il serait également l’auteur de plusieurs attaques sur des banques,
dont la banque centrale du Bangladesh en 2016. Des dizaines de millions
de dollars ont ainsi été exfiltrés par des faux virements Swift.
Depuis quelques mois, le groupe Lazarus s’est intéressé aux places de marché bitcoin.
Selon FireEye, il aurait tenté de dévaliser plusieurs places de marché
sud-coréennes en 2017. Le groupe est également suspecté d’être à
l’origine du piratage de la place de marché Youbit. Comme le souligne Ars Technica,
celle-ci vient d’être dérobée de 17 % de son stock de bitcoins et a été
contrainte de mettre brutalement la clé sous la porte. C’est la
deuxième fois en huit mois que cela arrive. En avril dernier, des
pirates ont réussi à subtiliser 3816 bitcoins à Yapizon, la société qui a
précédé Youbit. Vu le cours actuel, cela représente près de 50 millions
d’euros.
Mais Lazarus ne compte pas s’arrêter là. D’après un rapport de Proofpoint,
le groupe s’est doté d’un arsenal pour dérober les bitcoins et les
données de cartes bancaires des particuliers au travers de trois
nouveaux malwares : PowerRatankba, Gh0st RAT et RatankbaPOS. Le premier
est un outil d’espionnage qui permet d’analyser la machine et de savoir
quelles applications sont installées.
Si le résultat est satisfaisant, les pirates
téléchargent le second. Il s’agit d’un outil d’accès à distance qui
permet de prendre le contrôle de la machine et, le cas échéant, de vider
les portefeuilles bitcoins. « Les particuliers sont des cibles plus
faciles. Ils ont souvent moins de ressources et de connaissances pour
se défendre et apportent de nouvelles sources d’argent », expliquent les chercheurs de Proofpoint.
Quant au troisième outil, RatankbaPOS, il est fait pour être déployé
sur les systèmes de paiement dans le but de siphonner les numéros de
cartes bancaires. Pour l’instant, seuls des systèmes sud-coréens
semblent être ciblés. « RatankbaPOS est probablement le premier
malware étatique destiné au vol de données de cartes bancaire sur
terminaux de paiement », souligne les chercheurs. Il est vrai que ce type d’activité crapuleuse est plutôt l’apanage des cybercriminels.
Pour diffuser tous ces malwares, les pirates de Lazarus font feu de tout
bois : des mises à jour Skype ou Telegram vérolées, des documents PDF
piégés envoyés par email, des livres blancs et des guides piégés sur les
cryptomonnaies, des sites web pourris, du code Javascript malveillant,
etc. Ce n’est sans doute pas la dernière fois que l’on entend parler de
ces hackers nord-coréens.
Pour changer un peu de l’informatique et comme le bitcoin est de plus en plus abordé sur les journaux.
Voici un article pour expliquer le fonctionnement des crypto-monnaies ou
monnaie virtuelle comme le Bitcoin (BTC), Ethereum, etc.
On en entend beaucoup parlé mais le fonctionnement est peut-être obscur.
Voici donc un article afin de bien comprendre les principes des monnaies virtuelles.
Les monnaies du quotidien (Euro, Dollar, etc) fonctionnent avec des
banques centrales qui sont là pour appliquer la politique monnaie d’un
ou plusieurs états.
Les banques sont des institutions financières en chargent des opérations bancaires (prêts, recevoir des dépôts, etc).
Ainsi, lorsque vous effectuez un paiement, la banque se doit de vérifier que la transaction bancaire est valide.
La banque joue le rôle d’intermédiaire de confiance.
Le fonctionnement de ces monnaies sont centralisés à travers les banques.
Pour faire un parallèle informatique, on peut donc voir les banques
comme des hébergeurs qui sont en chargent des échanges entre
utilisateurs.
Les crypto-monnaies ou monnaie virtuelle
C’est là que les crypto-monnaie ou monnaie virtuelle font leurs distinctions.
Le but est de se passer des banques et de permettre des paiements non centralisés entre utilisateurs.
On peut résumer le fonctionnement d’une monnaie virtuelle assez simplement.
Chaque utilisateur possède un porte-feuille chiffré qui stocke sa monnaie virtuelle.
Toutes les transactions effectuées ainsi que les soldes des comptes sont stockés de manière chiffrés dans la blockchain.
Cette blockchain est répartie sur l’ensemble des ordinateurs du réseau bitcoin.
Lorsqu’une transaction est effectuée, le blockchain est mis à jour.
La falsification de la blockchain est difficile puisque toutes les
données sont réparties et chiffrées pour assurer la sécurité du contenu.
La blockchain est donc une sorte de livre géant des transactions effectuées en crypto-monnaie.
Le paiement en Bitcoin
Lorsqu’un utilisateur effectue un paiement en bitcoin, les
ordinateurs du réseau vérifient et sécurisent la transaction avant de
l’ajouter sur la blockchain. Dans le cas du Bitcoin, cette vérification
se fait par la preuve de travail. Cette vérification demande des capacités de calculs à travers des
logiciels fonctionnant sur les ordinateurs, donc de la puissance de
calcul, énergie etc.
Ainsi, les propriétaires des ordinateurs sont rémunérés en retour et cette rémunération se fait en bitcoin.
On appelle cette action « miner ».
Il est à noter que les paiements sont anonymes dans le sens où dans la transaction, aucune information nominative n’est insérée.
On peut donc apparenter cette crypto-monnaie à un réseau de P2P tel que le Bittorent.
Le blockchain en détails
Fonctionnement de la blockchain
Le blockchain est une technologie de stockage de transmission de données.
Comme son nom l’indique, la blockchain est découpée en bloc et les
miners agissent en nœuds pour vérifier le contenu de chaque bloc.
Le but est d’assurer le contenu du blockchain, d’éviter les défaillances ou les malveillances.
Ainsi, si un utilisateur falsifie le contenu de son portefeuille, lors
d’une transaction, sa falsification sera découverte par les miners.
En clair donc, lorsqu’un utilisateur effectue une transaction, les miners vérifient celle-ci à travers la vérification du bloc.
Si la transaction est acceptée, le bloc est ajouté au blockchain.
La vérification prend en général une dizaine de minutes, là où dans le
cas d’un paiement classique avec une banque, cet accord de paiement est
instantané.
Consulter la blockchain
Dans le cas du bitcoin, la blockchain est publique.
Il existe donc des centaines de sites qui permettent sa consultation.
Il est alors possible d’avoir l’état de la blockchain, avec les
dernières transactions, le total, correspondance bitcoin / dollar etc.
C’est un peu comme si, les banques publiaient en temps réel l’état de leurs comptes généraux et leurs activités.
Les limites et inconvénients du Bitcoin
Caractéristiques du bitcoin
Le bitcoin possède ses caractéristiques qui en font sa force mais aussi sa faiblesse.
Voici les caractéristiques du Bitcoin :
Le nombre de bitcoin est limité à 21 millions, pas
un de plus. Cela permet sa rareté mais une certaine valeur minimale tout
en poussant à une consommation rapide. Les récompenses pour les miners
sont divisées par deux tous les ans.
La taille des blocs est limitée.
La vitesse de minage est fixée à 10 min. Le système
est fait de tel sorte, que la difficulté de minage augmente avec le
nombre de miner pour qu’une transaction soit calculée en 10 minutes.
Les inconvénients du bitcoin
La monnaie virtuelle possède des avantages et des inconvénients.
Si se passer des banques peut paraître intéressant, le bitcoin de part
son fonctionnement possède aussi des limites intrinsèques.
Les monnaies sont très liées à la réputation, ainsi le bitcoin ne déroge pas à cette règle.
En première ligne, certains économistes ainsi que le monde de la finance ne voient pas cette nouvelle monnaie d’un bon œil.
Bien entendu, se passer des banques posent des problèmes en premier :
les banques…. le monde de la finance comme la plupart des systèmes ont
du mal à se remettre en cause.
Certains pays se sont même demandés, s’il ne fallait pas l’interdire, ce
qui d’ailleurs d’un point de vue technique est assez difficile.
Le bitcoin n’est en place que depuis 2009, on n’a aucune idée de sa robustesse.
Il faut aussi bien comprendre que le portefeuille est purement numérique
et stocké dans un ordinateur. Ce dernier peut être donc être volé suite
à un piratage de l’ordinateur. Tous les internautes n’ont pas forcément
les connaissances techniques pour protéger leurs ordinateurs de ces
vols.
Le bitcoin est une monnaie volatile… avec une inflation assez importante, si l’on regarde le cours du Bitcoin.
500 % de hausse au cours de l’année 2017
Les monnaies virtuelles sont vues comme décentralisées, toutefois les
miners se regroupent par pool afin de maximiser leurs revenus.
Or, certains de ces pools utilisent des serveurs et ordinateurs dans des spécifiques pays.
Ainsi au final, si on regarde la répartition de ces pools, on s’aperçoit que la Chine domine largement les autres.
Enfin, un autre désavantage est son aspect énergivore à l’heure où il faut limiter notre consommation énergétique.
La puissance de calcul demandée par les miners est très importante.
Il existe même des fermes de minage qui à travers leurs puissances de calcul tentent de gagner des milliers de bitcoin par mois.
Il faut donc plutôt voir le bitcoin comme un essai et suivre son évolution, susceptible d’ouvrir d’autres portes.
D’un point de vue informatique, c’est une belle aventure. La création de
la blockchain est aussi très intéressante et peut amener d’autres
voies. Enfin, certaines limites du bitcoin sont corrigées ou tentent de
l’être avec d’autres monnaies virtuelles.
BitCoin et les malwares
Le Bitcoin peut attirer les cyber-criminels en quête d’argent facile.
Ainsi, des trojans miner ont vu le jour pour utiliser à l’insu des propriétaires leurs ordinateurs pour miner.
Plus d’informations : Trojan BitCoin : Monétisation de Botnet
Pire encore, des sites internet utilisent des scripts pour faire miner les navigateurs internet.
D’ailleurs, certains sites de streaming illégaux en ont utilisé, plus d’informations : Les Web Miner : Minage de crypto-monnaie en JavaScript
Enfin côté ransomware,
ces derniers ont recours au bitcoin, comme moyen de paiements du fait
que les transactions sont anonymes et assez difficiles à retracer.
Les autres crypto-monnaies
D’autres projets de monnaies virtuelles sont nées par la suite, avec
la volonté de corriger des défauts ou apporter des améliorations.
Il existe donc des dizaines de monnaies virtuelles comme le Dash, Peercoin ou encore l’Ether.
Etherum est certainement la seconde monnaie la plus répandue et
prometteuse, basée sur les mêmes principes et notamment la blockchain.
Quelques subtilités demeurent tout de même.
Ainsi, Etherum ne devrait pas valider les transactions par la preuve de travail mais par la preuve d’enjeu ou participation.
Une monnaie utilisant la validation par preuve d’enjeu n’a pas
d’inflation (elle est déflationniste). La masse monétaire est créée au
début et les mineurs validant les blocs supplémentaires sont récompensés
en touchant le montant des frais de transfert.
Etherum n’a aucune limite de jetons contrairement aux 21 millions de Bicoin et a été pensé pour décourager les pool de mining.
Mais surtout Ethereum permet aux développeurs de créer des codes qui
seront exécutés en environnement anonyme, sécurisés, sans intermédiaire
(nommé Solidity).
Cela peut donc permettre à des services ou sites de commerce de créer leurs propres applications qui se grefferont sur Etherum.
Etherum a donc été pensé pour aller plus loin et bousculer les applications numériques.
Avant
que les services comme Spotify et Netflix ne prolifèrent, les personnes
qui voulaient écouter de la musique ou regarder des films en ligne, à
la demande, avaient peu d'options légales. Au lieu de cela, ils téléchargeraient des copies de médias piratés en utilisant la technologie de partage de fichiers P2P. Au
début de 2004, on estimait que près de 8 millions de personnes aux
États-Unis avaient téléchargé de la musique par le biais d'applications
dites «peer-to-peer» telles que LimeWire, eDonkey, Kazaa et BitTorrent. Bien
qu'il soit difficile de mesurer exactement la part du trafic Internet
mondial qui consiste à échanger des fichiers, à l'époque, certaines
estimations indiquaient qu'il approchait les 40%. (Il était plus proche de 11% d'ici 2016, selon une autre estimation.)Avec
ce partage de fichiers beaucoup se produire en ligne, il n'est pas
surprenant que l'Agence de sécurité nationale a pris note. Selon
les documents fournis par le lanceur d'alerte de la NSA, Edward
Snowden, l'agence d'espionnage a formé un groupe de recherche dédié à
l'étude du trafic internet peer-to-peer, ou P2P. Selon
un article paru en 2005 sur l'un des sites d'information internes de
l'agence, SIDtoday, la NSA se fichait des violations de la loi sur le
copyright. Il essayait de déterminer s'il pouvait trouver des renseignements précieux en surveillant de telles activités.«En
effectuant une recherche dans nos bases de données, il est clair que de
nombreuses cibles utilisent des applications de partage de fichiers
populaires», écrit un chercheur du module d'analyse de partage de
fichiers et d'évaluation de vulnérabilité de la NSA dans un article
SIDtoday. "Mais s'ils ne font que partager la dernière version de leur pop star
préférée, ce trafic est d'une valeur douteuse (sans vouloir offenser
Britney Spears)."Afin
de surveiller les réseaux poste à poste, le NSA devait à la fois
décoder les protocoles utilisés par les différents services et, dans
certains cas, briser le cryptage pour voir quels fichiers étaient
échangés. Ce dernier obstacle a été éclairci dans au moins deux cas. «Nous avons développé la capacité de déchiffrer et de décoder le
trafic Kazaa et eDonkey afin de déterminer quels fichiers sont partagés
et quelles requêtes sont effectuées», a écrit le chercheur.La
NSA a développé des moyens d'exploiter Kazaa afin d'extraire les
informations des entrées de registre stockées sur un ordinateur,
notamment les adresses e-mail, les codes pays, les noms des
utilisateurs, l'emplacement des fichiers téléchargés et une liste de
recherches récentes." selon l'article. Et, bien que l'auteur n'entre pas dans les détails, ils déclarent
qu'ils "ont découvert que nos cibles utilisent les systèmes P2P pour
rechercher et partager des fichiers qui sont pour le moins quelque peu
surprenants, pas simplement des fichiers de musique et de films
inoffensifs".Kazaa n'est plus utilisé et son site web a été fermé en 2012.Le réseau eDonkey, cependant, est toujours actif, bien que le système ne soit pas aussi populaire qu'autrefois. EDonkey utilise toujours le même chiffrement vulnérable qu'il a fait
en 2004.EMule, un programme populaire de connexion au réseau eDonkey,
n'a pas eu de mise à jour depuis plus de sept ans.Un
représentant de l'équipe de développeurs d'eMule a déclaré à The
Intercept que la sécurité n'était jamais un objectif pour le chiffrement
d'eDonkey. "EMule appelle son cryptage de protocole 'obfuscation' plutôt que le cryptage", a déclaré le développeur. "C'était une fonctionnalité destinée à empêcher les fournisseurs de
services Internet et les routeurs locaux d'étrangler le protocole en
procédant à de simples inspections approfondies des paquets, et non pas
en vue de protéger principalement la communication contre l'écoute
indiscrète.""Il
ne fait aucun doute que la NSA pourrait espionner le trafic si elle le
souhaitait", a ajouté le développeur, "empêcher que cela ne soit pas le
but du cryptage du protocole (et pas vraiment un problème à l'époque où
cette fonctionnalité était codé). "Les chercheurs du FAVA Pod de la NSA n'étaient pas les seuls à s'intéresser à la technologie peer-to-peer. Un
programme de la NSA appelé GRIMPLATE a été développé pour étudier
comment les employés du ministère de la Défense utilisaient BitTorrent,
découvrir si cette utilisation était malveillante, et potentiellement
construire un cas pour mettre fin à une telle utilisation. Selon
une présentation classifiée de l'édition 2012 de la conférence annuelle
SIGDEV de la NSA, qui vise à développer de nouvelles sources
d'intelligence électromagnétique, "les sessions BitTorrent sont vues
quotidiennement entre les hôtes NIPRnet", en référence aux ordinateurs
du réseau DOD. information non classifiée », et [dans] l'espace de l'adversaire»,
c'est-à-dire en dehors des réseaux gérés par des cibles américaines
comme la Russie et la Chine.En
2010, l'agence britannique d'écoute électronique, Government
Communications Headquarters, était également intéressée par «une
recherche active sur l'exploitation P2P», selon une page sur un wiki
interne du GCHQ. La
page décrit DIRTY RAT, une application web du GCHQ utilisée par les
analystes qui à l'époque avait "la capacité d'identifier les
utilisateurs partageant / téléchargeant des fichiers d'intérêt sur les
réseaux eMule (Kademlia) et BitTorrent....
Par exemple, nous pouvons indiquer qui (adresse IP et ID utilisateur)
partage des fichiers avec 'jihad' dans le nom de fichier sur eMule. S'il y a une nouvelle publication d'un magazine extrémiste, nous
pouvons indiquer qui partage ce fichier unique sur les réseaux eMule et
BitTorrent. "Comme si vous téléchargez The Anarchist Cookbook ,vous serez pisté.(Le Livre de recettes anarchistes), rédigé comme manifeste contre le gouvernement des États-Unis et la guerre du Viet Nam, est un livre de l'écrivain américainWilliam Powell(en) publié en 1971.
Le livre contient des recettes et des instructions pour la fabrication
d'explosifs, de drogues et d'un certain nombre d'appareils de
télécommunications. Il traite aussi de méthodes pour tuer quelqu'un à
main nues et d'autres thèmes controversés. En dépit du nom, le livre n'a aucun lien avec le mouvement anarchiste, et est critiqué par beaucoup d'anarchistes. L'article wiki fait également allusion à l'information partage avec les forces de l'ordre. "DIRTY RAT sera bientôt livré à la [London] Metropolitan Police et nous sommes aux premiers stades des relations avec [U.K. L'agence
de protection de l'enfance] CEOP et le FBI », a-t-il déclaré. Le GCHQ a
également développé la technologie pour tirer parti de son monitoring
peer-to-peer pour les attaques actives contre les utilisateurs de
réseaux de partage de fichiers. Un
outil appelé PLAGUE RAT "a la capacité de modifier les résultats de
recherche d'eMule et de fournir un contenu personnalisé à une cible",
indique l'article du wiki. "Cette
capacité a été testée avec succès sur Internet contre nous-mêmes et les
tests contre une cible réelle sont poursuivis." La NSA a refusé de
commenter. Le
GCHQ n'a pas répondu à des questions précises et a déclaré: «Tout le
travail du GCHQ est effectué conformément à un cadre légal et politique
strict, qui garantit que nos activités sont autorisées, nécessaires et
proportionnées, et qu'il y a une surveillance rigoureuse, y
compris du Secrétariat d'État, du Bureau du Commissaire aux enquêtes
(IPCO) et du Comité parlementaire du renseignement et de la sécurité. Tous nos processus opérationnels soutiennent rigoureusement cette position. En
outre, le régime d'interception du Royaume-Uni est entièrement
compatible avec la Convention européenne des droits de l'homme.
»D'autres histoires et documents NSA publiés aujourd'hui par The
Intercept sont disponibles sur notre page d'accueil SIDtoday.
--Le SidTodayLes dossiers: SIDtoday
est le bulletin interne de la division la plus importante de la NSA, la
Direction du renseignement sur les transmissions. Après un examen de la rédaction, The Intercept publie des bulletins
d'information de neuf ans, en commençant par 2003. Les espions de
l'agence expliquent de façon surprenante ce qu'ils faisaient, comment
ils le faisaient et pourquoi. Les
fichiers SIDtoday est l'endroit où The Intercept publiera des articles
de SIDtoday, une publication interne de la National Security Agency. Les
articles sont rédigés dans un langage accessible et non technique et
offrent une fenêtre sur la culture et les opérations de la NSA. Ils proviennent de la Direction des renseignements sur les
transmissions, ou SID, la principale division d'espionnage de la NSA, et
ont été fournis par le dénonciateur Edward Snowden.
Nous
publierons ces fichiers en grand nombre, en commençant par les articles
de la période suivant la création de SIDtoday en mars 2003. Les
articles feront l'objet d'une évaluation éditoriale, d'un examen
juridique, de recherches, de rapports et d'expurgations décrits dans cet
aperçu. Ils seront accompagnés d'articles d'actualité sur Intercept, le cas échéant. Bien
que nous nous concentrions sur les parties de ces documents que nous
trouvons les plus convaincantes, nous prévoyons que les lecteurs
trouveront d'autres informations d'intérêt dans les fichiers que nous
partageons. Si vous voyez quelque chose d'intéressant que vous aimeriez partager avec nous, veuillez nous contacter comme décrit ci-dessous.
En Augmentant l'énergie vibratoire
On entre en contact avec une
dimension de vie possible
C'est relier à une vie passée avec une
personne habitant un autre corps
Un corps qui transporte cette vie et ce lien de
parenté passé,
Cette ancienne vie est votre lien karmique, relier à votre énergie
C'est ton
faisceau de lumière, ton rayon ascensionnel.
Tout se reconnecte, s’attire dans le présent
La ou se trouve la conscience ,
le point de vue du présent s'y trouve,
pour finir votre fusion terrestre.
Cette épreuve ,cette expérience vibratoire qui a pour but de purifier
votre faisceau ,
Prêt pour votre ascension
cosmique vers votre source
Réunissant les personnes absentes du
passées qui vous ont constituées
Vous en êtes le porte-flambeau
pour l'accomplissement de la sublimation de la matière en lumière !
Tout est interconnecté, NamastÉ !