Powered By Blogger

Rechercher sur ce blogue

lundi 5 février 2018

Dark Caracal : une opération mondiale d’espionnage qui vient du Liban


La firme de sécurité Lookout et l'EFF (Electronic Frontier Foundation) ont dévoilé jeudi 18 janvier 2018 l'existence d'une opération d'espionnage d'envergure mondiale qui trouverait son origine au Liban. Appelée « Dark Caracal » elle aurait frappé dans plus de 21 pays y compris en France, en Chine, aux Etats-Unis ou encore en Suisse.

L'opération a ciblé aussi bien des ordinateurs fixes que des téléphones portables, notamment grâce à des versions piratées des applications les plus courantes comme WhatsApp.


Les services secrets du Liban derrière Dark Caracal ?


Lookout, qui a découvert les premiers indices d'une opération d'envergure mondiale en 2015 a pu remonter l'historique des opérations du groupe Dark Caracal jusqu'en 2012. Plusieurs campagnes d'espionnage vers des cibles et des institutions auraient été lancées depuis 5 ans. Mais Lookout est allée plus loin : dans le rapport détaillé qu'elle a publié le 18 janvier 2018, elle annonce avoir réussi à remonter jusqu'à l'origine de l'opération.

Les hackers de ce groupe surnommé Dark Caracal auraient opéré depuis le Liban et, plus précisément, depuis l'immeuble de la GDGS, l'une des principales agences de renseignement du pays. De fait, il est impossible d'exclure que les services secrets libanais ne soient pas a minima au courant de l'opération et il est même probable qu'ils en soient les auteurs ou qu'ils aient fourni un support logistique et financier.

hacker


Des attaques par phishing et des applis malveillantes


Le groupe Dark Caracal aurait eu essentiellement deux manières de propager ses spywares : soit un accès direct au smartphone des victimes sur lequel sont alors installées des versions piratées d'applications populaires comme WhatsApp ; soit des campagnes alliant phishing et ingénierie sociale qui ont trompé les utilisateurs et leur ont fait télécharger des versions piratées de certaines applications par le biais d'un serveur contenant des copies des sites populaires.

Les spywares ainsi téléchargés ont permis à Dark Caracal d'obtenir des informations confidentielles que ce soit sur Android, sur iPhone ou sur Windows : captures d'écrans, copies des conversations, contacts, donnés de connexion, photos.

Un membre de l'EFF, Cooper Quintin, signale néanmoins que cette campagne d'espionnage à grande échelle n'a pas nécessité la création d'un malware compliqué : « tout ce dont Dark Caracal avait besoin étaient les autorisations demandées par les applications que les utilisateurs donnent d'eux-mêmes lors du téléchargement du programme ».

REF.:

BlackBerry Jarvis : un logiciel de cybersécurité pour les voitures autonomes



Technologie : La firme canadienne BlackBerry lance un logiciel de détection des vulnérabilités dans les systèmes automobiles pour les voitures connectées et autonomes.


Profitant du salon automobile de Detroit (North American International Automotive Show), BlackBerry vient de dévoiler une nouvelle solution de cybersécurité baptisée Jarvis pour identifier les vulnérabilités dans les logiciels des voitures connectées et autonomes. Il s’agit d’une plateforme cloud de numérisation de code binaire statique qui permettra aux constructeurs d’analyser les couches logicielles qu’ils assemblent en faisant souvent appel à des fournisseurs tiers.

Jarvis va permettre d’évaluer de nouveaux programmes avant leur intégration ainsi que ceux déjà dans le circuit. Les résultats d’analyses sont accessibles depuis un tableau de bord qui centralise les alertes et les recommandations. Par ailleurs, le système Jarvis servira à vérifier la conformité des logiciels avec les standards industriels de sécurité comme CERT et MISRA.
Dans son communiqué, BlackBerry indique qu’il a testé Jarvis avec le constructeur Jaguar Land Rover (groupe Tata Motors) en lui permettant de réduire de 30 jours à 7 minutes le délai nécessaire pour analyser ses codes logiciels. L’entreprise canadienne précise en outre que Jarvis peut fonctionner pour d’autres segments, notamment la santé, l’automatisation industrielle, l’aérospatiale ou la défense. (Eureka Presse)

REF.:

Intel : Nouvelles inquiétudes sur la sécurité des modules AMT d'Intel

Faille dans AMT : nouvelles inquiétudes sur la sécurité des modules Intel

Sécurité : Une nouvelle vulnérabilité affectant les processeurs Intel a été découverte la semaine dernière par les chercheurs de la société F-Secure. Celle-ci affecte plus spécifiquement les modules Active Management Technology et permet à un attaquant de prendre le contrôle de la machine.

Spectre et Meltdown ont attiré beaucoup d’attention sur les processeurs Intel en début de mois. Mais le fondeur ne semble pas encore tiré d’affaire : vendredi, la société F-Secure publiait ainsi un rapport détaillant une nouvelle vulnérabilité présente au sein des processeurs Intel et plus particulièrement au sein des modules AMT embarqués par certains modèles de processeurs.

Les modules AMT d’Intel ont retenu l’attention de nombreux chercheurs en sécurité au cours des dernières années. En effet, ces modules installés par Intel sur certains processeurs constituent un motif d’inquiétude pour certains administrateurs. AMT est un module utilisé pour la prise de contrôle à distance de machines Intel. Celui-ci embarque plusieurs logiciels et outils, tels que des fonctions de connexion au réseau, d’accès à la mémoire de la machine ou des différents équipements branchés, et peut permettre d’accéder à la machine en contournant les mots de passe mis en place au niveau du Bios ou de l’OS, AMT étant accessible au démarrage de la machine.
C’est sur ce principe que se base la vulnérabilité découverte par F-Secure : AMT dispose d’un mot de passe par défaut, qui peut permettre à un attaquant disposant d’un accès physique à la machine d’accéder à AMT et de mettre en place une porte dérobée sur la machine ; il ne s’agit pas d’une faille issue d’un bug, comme c’était le cas pour Meltdown et Spectre, mais d’un problème de configuration du module. Comme l’explique F-Secure, les modules AMT sont généralement laissés avec le mot de passe par défaut « admin » qui est rarement modifié par l’utilisateur.

Intel dans le viseur des chercheurs

« En changeant le mot de passe par défaut, en autorisant l’accès à distance et en configurant l’accès à distance AMT pour ne pas demander l’autorisation de l’utilisateur, un cybercriminel peut compromettre la machine », expliquent les chercheurs de F-Secure. La technique nécessite néanmoins d’avoir un accès physique à la machine, mais une utilisation détournée de l’outil d’Intel peut permettre à un attaquant de mettre en place une porte dérobée sur la machine de la cible. Du fait de son utilisation principale, la prise de contrôle à distance à des fins d’administration, AMT embarque toutes les fonctionnalités logicielles nécessaires pour faire office de porte dérobée sur la machine cible. Une fois la configuration mise en place, l’attaquant pourra profiter de cet accès dérobé afin d’espionner l’activité de l’utilisateur sur la machine à partir d’un ordinateur connecté sur le réseau local ou à distance.
Difficile donc de comparer directement ce problème aux failles Meltdown et Spectre, qui relèvent d’un comportement non désiré. Ici, AMT fonctionne comme prévu par Intel. Le défaut provient d’un souci de configuration et de connaissance de ce module, dont les mots de passe par défaut ne sont pas changés par les constructeurs et administrateurs. Intel ne s’y trompe d’ailleurs pas : interrogés par Zdnet.com le porte-parole d'Intel déclare « Nous remercions la communauté des chercheurs en sécurité d’avoir remis en avant le fait que certains constructeurs n’ont pas configuré leurs systèmes afin de protéger correctement le module AMT. » Le constructeur en profite pour indiquer qu’un guide de configuration est disponible pour ceux qui souhaiteraient s’assurer que le module AMT présent sur leur machine n’est pas accessible pour un attaquant. Meilleure méthode pour parer une éventuelle attaque de ce type : changer le mot de passe par défaut du module AMT. Et garder un œil sur les accès physiques aux machines susceptibles d’être visées.

REF.:

Bitcoin : Les criminels préfèrent des monnaies numériques moins en vue et plus discrètes, comme Zcash ou Monero


Le bitcoin n'est plus la monnaie préférée des criminels 

 Alors que son cours connaît des soubresauts ces derniers jours après une folle ascension, le bitcoin inquiète de plus en plus la France. Bruno Le Maire, le ministre de l'Economie, va demander aux Etats-membres du G20 de réfléchir à un cadre juridique commun pour encadrer la plus célèbre des cryptomonnaies et freiner la spéculation qui l'entoure.

Paris met en avant la possibilité de financement illicite qu'offre le bitcoin, alors que plusieurs rapports récents montrent que l'économie parallèle en bitcoins tend à devenir marginale.


Peur de la spéculation et du blanchiment


Haro sur le bitcoin. Déstabilisé mercredi 20 décembre par la nouvelle du piratage d'une plateforme sud-coréenne, le bitcoin commence à payer le prix du succès : il est aujourd'hui dans le radar des pouvoirs publics de nombreux pays. Si la Chine et la Russie ont, un temps, envisagé purement et simplement de l'interdire avant de se raviser, la France et l'Allemagne veulent pousser le G20, le groupe des 20 premières puissances de la planète, à adopter pour lui un cadre juridique commun.

Porté par Bruno Le Maire, le ministre français de l'Economie, le projet trouve de l'écho en Allemagne, et en Italie. Les trois Etats veulent discuter des risques spéculatifs autour des monnaies virtuelles. Ils sont déjà main dans la main pour renforcer la lutte contre le blanchiment d'argent en bitcoins, et le financement du terrorisme sur ses plateformes d'échange.



Les terroristes peu attirés par le bitcoin


Sur ce dernier point, les dernières études s'avèrent plutôt rassurantes. Exceptés quelques rares cas isolés, comme cette femme à Long Island arrêtée pour avoir tenté d'envoyer 85.000 dollars en bitcoins à l'Etat Islamique, il semble que les cryptomonnaies n'intéressent pas beaucoup les groupes terroristes, car elles offrent peu d'anonymat. Un rapport daté d'avril 2017 de la Rand Corporation, un think tank américain, est assez catégorique sur ce point.

Le bitcoin est aussi de plus en plus évité par la cybercriminalité. Facilement traçable et transparent (chaque transaction est gravée dans le marbre numérique de la blockchain), le bitcoin doit être blanchi numériquement sur des plateformes spécialisées, comme Coinmixer, ou Darklaunder. Les criminels lui préfèrent des monnaies numériques moins en vue et plus discrètes, comme Zcash ou Monero. Europol confirme le phénomène, en estimant que la part des transactions en bitcoins liées à un commerce illégal ne représentent plus que 3% à 6% du volume total.

REF.:

Kodak annonce le KodakCoin, le titre flambe en bourse



En annonçant au CES de Las Vegas qu'il allait battre sa propre cryptomonnaie, le KodakCoin, Kodak a vu le cours de son action s'envoler de 120 % en une séance.

La société américaine souhaite faire de sa cryptomonnaie un outil destiné aux photographes pour gérer leurs droits d'auteur.


La valeur de Kodak triplée en 8 heures


En ce moment, il suffit de mettre de la blockchain dans son business plan pour voir fondre sur soi les investisseurs et les actionnaires alléchés par les promesses de gains faramineux. Mardi 9 janvier, au CES de Las Vegas, Eastman Kodak dévoilait son intention d'émettre prochainement sa propre cryptomonnaie, le KodakCoin. L'annonce a eu l'effet d'une bombe : entre midi, heure de l'annonce, et la clôture à Wall Street à 16h, le titre a pris 117, 6 %, passant de 3,10 dollars à 6,85. Et l'ascension s'est poursuivie après la clôture, pour s'arrêter à 20h à 9,10 dollars, après un plus haut à 10 dollars.

Voilà des années que Kodak n'avait pas suscité un tel appétit : en 4 ans, la valeur de l'entreprise avait été divisée par 10. Voilà que celle-ci a triplé en moins de 8 heures ! Les marchés financiers n'avaient plus connu de tels bonds depuis la fin des années 90, au moment de la fameuse bulle Internet. Kodak signe-t-il là le début de son grand retour ? Le groupe, auteur d'une boulette historique en n'ayant pas cru au début des années 2000 que l'avenir était au numérique, se lance à corps perdu dans la technologie blockchain pour se construire un avenir 2.0.

Social logo kodak


Kodak mise aussi sur le mining


Le KodakCoin sera lancé le 31 janvier prochain, mais n'est que l'un des pans d'un projet plus vaste baptisé KodakOne autour des cryptomonnaies : concrètement, il s'agit d'une plateforme de gestion des droits des images à destination des photographes. Ils pourront stocker dans la blockchain leurs archives et nouvelles photos, en céder les droits en toute confiance et s'assurer d'un paiement rapide et sécurisé, en KodakCoin. KodakOne prendra également la forme d'un logiciel qui râtissera le web à la recherche des images utilisées sans permission.

Emetteur de monnaie, Kodak va également se lancer dans le minage de bitcoins, l'opération de création de la plus célèbre des monnaies virtuelles, par la résolution d'équations mathématiques complexes. Pour lui-même, d'abord : Kodak dispose d'énormes génératrices d'électricité héritées de son glorieux passé industriel, et qui trouveront un nouvel emploi dans le minage. Pour ses clients aussi, puisque Kodak va proposer à la location le Kodak KashMiner, un boîtier permettant de se lancer chez soi dans le minage.

REF.: