Powered By Blogger

Rechercher sur ce blogue

mercredi 14 août 2019

Quel est le langage de programmation qui est tellement compliqué que seul un génie peut arriver à programmer avec ?




Aurélien Emer, étudiant en informatique


Réponse originale : Quel est le langage de programmation qui est tellement compliqué que seul un génie peut arriver à programmer avec ?

Le langage de programmation Malbolge est réputé pour cela. Voilà à quoi ressemble le très classique Hello, world! en Malbolge :
  1. (=<`#9]~6ZY32Vx/4Rs+0No-&Jk)"Fh}|Bcy?`=*z]Kw%oG4UUS0/@-ejc(:'8dc

Soyons clair, ce langage a été conçu pour être difficile et il n'a absolument aucun intérêt dans le développement d'un logiciel.
Malbolge a été créé en 1998. C'est un langage interprété, c'est-à-dire que son créateur a développé un petit logiciel à qui on donne des programmes Malbolge et qui les exécute sans avoir besoin de les compiler.
Il y a une spécification de Malbolge — c'est ce qui permet de savoir comment écrire un programme dans ce langage, mais elle utilise des concepts volontairement alambiqués. Par exemple, Malbolge utilise une arithmétique ternaire, au lieu du binaire auquel les informaticiens sont habitués.
Pas de if, pas de while, Malbolge utilise des instructions (un peu comme l'assembleur), il y en a huit en tout. Les instructions sont représentées par des numéros (4, 5, 23, 39, …).

On ne peut pas directement utiliser le numéro d'une instruction (noté num_istr ici), ce serait trop simple. Il faut utiliser un autre numéro (p. ex. c) :
num_instr = ([c] + c) % 94
Attention, ça devient pervers. Le morceau [c] signifie qu'on va chercher le contenu de la case mémoire n°c. Autrement dit, les instructions dépendent du contenu de la mémoire, alors que le contenu de la mémoire dépend aussi évidemment des instructions du programme !
Les programmes écrits en Malbolge peuvent s'auto-modifier.

Je vous fais grâce des autres détails du langage. En bonus, voici le programme Malbolge qui écrit les paroles de la chanson « 99 bottles of beer ».

Les attaques de logiciels malveillants mobiles sont en plein essor en 2019



Les attaques de logiciels malveillants mobiles sont en plein essor en 2019

Sécurité : Les chercheurs de Check Point mettent en garde contre une augmentation de 50% des cyberattaques ciblant les smartphones par rapport à l’année précédente.

Les attaques de logiciels malveillants contre les appareils mobiles - et les téléphones Android en particulier - ont décollé en flèche cette année. Les pirates se tournent de plus en plus vers les smartphones, principalement via le vol de justificatifs d'identité, la surveillance et la publicité malveillante.
Les chercheurs de Check Point ont examiné les cyberattaques du premier semestre de 2019 et ont constaté que celles ciblant les smartphones et autres appareils mobiles avaient augmenté de 50% par rapport à l'année dernière. Les conclusions ont été résumées dans le rapport Cyber Attack Trends: 2019 Mid-Year Report.

Suivez l'argent

Le rapport suggère que l’utilisation accrue des applications bancaires mobiles est l’une des principales raisons de cette recrudescence. Les cybercriminels ont suivi l'argent et diffusent de plus en plus de logiciels malveillants sur mobile conçus pour voler des données de paiement, des identifiants de connexion et des fonds provenant des comptes bancaires des victimes.
"La forte augmentation des logiciels malveillants liés aux services bancaires mobiles est en corrélation avec l'utilisation croissante des applications bancaires mobiles", a déclaré à ZDNet Maya Horowitz, directrice du renseignement et de la recherche sur les menaces chez Check Point.
"La méthodologie utilisée pour distribuer les programmes malveillants a également retenu les leçons du reste du secteur : les constructeurs de logiciels malveillants proposent maintenant leurs malware à l'achat dans des forums clandestins", a-t-elle ajouté.
Dans de nombreux cas, les attaques de logiciels malveillants suivent des stratégies de diffusion similaires à celles ciblant les utilisateurs d’ordinateurs de bureau : les applications s’exécutent silencieusement en arrière-plan, sans que la victime n’en soit vraiment consciente.
Certaines formes de malware Android ont même été développées avec des techniques d'évasion avancées afin de rester non détectées sur les appareils infectés.

Visages connus

Par exemple, le cheval de Troie bancaire Anubis ne commence à fonctionner que lorsque les détecteurs de mouvement détecteront que le périphérique a été déplacé - une stratégie qui permet que le malware ne s’active dans des environnements de test de type Sandbox.
Pendant ce temps, d'autres formes de malware ont développé une fonction pour désactiver la sécurité Google Protect d'Android pour aider à voler les données des clients des services bancaires.
Triada est le programme malveillant le plus répandu sur les téléphones mobiles. En analysant les logiciels malveillants distribués dans le monde entier cette année, il représente 30% des attaques connues.
Triada est considéré comme l’une des formes les plus avancées de logiciels malveillants Android, accordant aux attaquants des privilèges de super-utilisateur ce qui leur permet de prendre le contrôle de l’appareil. Le malware a également été trouvé préinstallé sur plus de 20 000 smartphones bas de gamme.
Les deux autres menaces mobiles les plus courantes sont Lotoor, un outil de piratage qui exploite les vulnérabilités du système d’exploitation Android afin d’obtenir les privilèges root sur les appareils mobiles compromis, et Hiddad, un programme malveillant qui reconditionne des applications légitimes pour la distribution dans des magasins tiers et pour bombarder la victime avec des publicités.
Les chercheurs ont averti que, à mesure que les utilisateurs utiliseraient de plus en plus leurs appareils mobiles, les attaquants continueront de cibler de plus en plus les utilisateurs de smartphones. Non seulement les appareils contiennent de grandes quantités de données, mais les utilisateurs considèrent souvent la sécurité sur mobile comme une considération secondaire, contrairement à leur ordinateur personnel ou professionnel.
"Les utilisateurs doivent protéger leurs appareils avec une solution globale qui bloque les logiciels malveillants et les attaques de réseau, ainsi que les fuites de données et le vol des identifiants, sans nuire à l'expérience de l'utilisateur", a déclaré Horowitz.

A lire aussi :

5 précautions pour la sécurité mobile que personne ne devrait ignorer

 

REF.:

 

 

Marcus 'MalwareTech' Hutchins échappe à la prison ferme



Marcus 'MalwareTech' Hutchins échappe à la prison ferme

Sécurité : Les poursuites judiciaires américaines contre le chercheur en sécurité qui a contribué à enrayer l'épidémie de rançongiciel WannaCry prennent fin.

Marcus 'MalwareTech' Hutchins, chercheur en sécurité qui a contribué à enrayer l'épidémie de rançongiciel WannaCry, a été condamné aujourd'hui aux États-Unis à une peine déjà purgée et un an de liberté surveillée.
L’analyste des programmes malveillants né au Royaume-Uni évite les peines de prison dans son affaire, le juge ayant estimé que l’accusé présentait "trop ​​de points positifs." La clémence de la justice fait référence au rôle joué par Hutchins dans l’épidémie de ransomware WannaCry et à son travail en tant qu’analyste des logiciels malveillants.
Le juge J. P. Stadmueller avait une décision difficile à prendre et aurait envisagé une grâce. Cependant, les tribunaux n’ont pas ce pouvoir et cette option est laissée au pouvoir exécutif. Après l'audience de détermination de la peine, les avocats de Hutchins ont déclaré qu'ils l'envisageraient.
Au tribunal, Hutchins a de nouveau présenté ses excuses aux victimes, à la famille et aux amis. Le juge a renoncé à toute amende.
Hutchins sera autorisé à retourner au Royaume-Uni. Les autorités américaines vont maintenant décider s'il lui est interdit de retourner aux États-Unis en raison de son casier judiciaire.

MalwareTech a plaidé coupable en avril

Cette sentence intervient après que Hutchins a plaidé coupable en avril pour deux chefs d'accusations : avoir participé à un complot en vue de créer et de distribuer des logiciels malveillants, et avoir aidé et encouragé sa diffusion.
Les autorités américaines ont arrêté Hutchins à l'aéroport international de Las Vegas en août 2017, alors que le chercheur tentait de rentrer chez lui au Royaume-Uni après avoir participé aux conférences sur la sécurité Black Hat et DEF CON.
Il a été accusé de développer le cheval de Troie bancaire Kronos. De nouvelles accusations ont également été ajoutées ultérieurement pour avoir collaboré au développement du cheval de Troie UPAS KIT.
Hutchins a été accusé d'avoir écrit le code source de ces deux programmes malveillants, qu’un complice identifié dans les documents judiciaires uniquement sous le nom de VinnyK, a ensuite été diffusé et vendu en ligne.

Un cas très controversé

Selon des documents judiciaires, les faits se sont produits entre juillet 2012 et septembre 2015, avant que Hutchins ne commence sa carrière de chercheur en sécurité. Il est considéré comme l'un des professionnels les plus talentueux de la cybersécurité.
L’arrestation de Hutchins a été controversée. Il a fait valoir qu'il avait été arrêté et interrogé alors qu'il était privé de sommeil et sous influence, et que les agents du FBI l'avaient induit en erreur sur les véritables intentions de l'interrogatoire.
Ses avocats ont également affirmé que les actes de Hutchins avaient eu lieu alors qu'il était encore mineur et en dehors du délai de prescription habituel de cinq ans.
L'accusation a réagi en avançant de nouvelles accusations, notamment pour avoir menti au FBI, que de nombreux experts juridiques ont jugé ridicules à l'époque.

Soutien de la communauté de cybersécurité

Le mémorandum de peine de l'accusation n'inclut pas de recommandation de peine. Celle-ci qui a été soumise en tant que document séparé et scellé.
Le mémorandum de peine de Hutchins, l'argument de ses avocats en faveur d'une peine plus légère, est également sous scellé. Le document inclut des détails sensibles qui sont pertinents pour d'autres enquêtes, liées aux dernières années où Hutchins a poursuivi des cybercriminels.
De nombreux membres de la communauté de la cybersécurité ont exprimé leur soutien en faveur de Hutchins, affirmant que le tribunal devrait faire preuve de retenue à son égard en raison de ses années de travail avec les autorités.

REF.:

 

mardi 13 août 2019



Intrusion Truth révèle l’identité du groupe APT17 et ses liens avec le gouvernement chinois

Sécurité : Les deux précédentes révélations d'Intrusion Truth - pour APT3 et APT10 - ont donné lieu à des accusations du ministère américain de la Justice. 


hackers Chinois
 
 

Intrusion Truth, un groupe en ligne d’analystes anonymes en cybersécurité, a publié de nouvelles révélations portant sur un nouveau groupe de cyberespionnage lié au gouvernement chinois.
Il s’agit du troisième groupe chinois de cyberespionnage (groupes généralement désignés sous le terme d’APT, ou menace persistante avancée) dont Intrusion Truth révèle l’identité.
Ils avaient auparavant révélé l'identité d'individus appartenant à deux groupes de hackers chinois en mai 2017 et août 2018 : APT3 et APT10.
Ces révélations ont abouti à la mise en accusation par le ministère de la Justice de certains membres du groupe en novembre 2017 et en décembre 2018.

Nouvelle année, nouveau dox

Intrusion Truth est aujourd’hui de retour avec une nouvelle série de révélations. Au cours de la semaine écoulée, le groupe a publié des détails sur trois individus qui, selon lui, sont à l'origine du groupe APT17.
APT17 est un nom de code - associé à Deputy Dog et Axiom - que les entreprises de cybersécurité ont attribué au groupe de pirates informatiques responsables d'une série de cyberattaques similaires survenues au début des années 2010 [1, 2, 3, 4, 5. ], et qui ont ciblé des entreprises privées comme des agences gouvernementales, dans des pays du monde entier.
Intrusion Truth pointe du doigt un homme, dirigeant de quatre sociétés chinoises, soupçonné d’être un officier du ministère chinois de la Sécurité d’Etat, accompagné de deux pirates informatiques [1, 2], qui auraient travaillé pour les sociétés citées.
Les trois points communs sont leur emplacement dans la ville de Jinan, capitale de la province chinoise du Shandong.
Selon Intrusion Truth, ces trois personnes sont membres d’APT17 et seraient des sous-traitants du bureau de Jinan du ministère chinois de la Sécurité d’État (MSS), pour lequel ils ont effectué des opérations de piratage.

L'implication du gouvernement chinois n’est pas une surprise

L'affirmation d'Intrusion Truth selon laquelle "APT17 est géré par le bureau de Jinan du ministère chinois de la Sécurité de l’État (MSE)," n’a rien de surprenant.
En 2017, quand Intrusion Truth a affirmé pour la première fois qu'APT3 était une société nommée Boyusec, contractant du ministère de la Sécurité d'État dans le Guangdong, la communauté de la sécurité informatique avait du mal à croire leurs accusations.
Néanmoins, quelques mois plus tard, la société de cybersécurité Recorded Future a confirmé de manière indépendante les révélations d’Intrusion Truth. Celles-ci ont par la suite donné lieu à des accusations du ministère de la Justice, conférant au groupe une immense crédibilité.
À l'époque, le rapport de Recorded Future décrivait la structure interne du MSE et expliquait comment le gouvernement chinois utilisait un réseau de succursales locales dans les principales provinces pour embaucher des sous-traitants indépendants afin de mener des opérations de piratage contre des sociétés étrangères et des réseaux gouvernementaux.
 
Hiérarchie du ministère chinois de la sécurité d’état
Compte tenu de ces détails, le dernier rapport d'Intrusion Truth selon lequel APT17 est géré par un bureau local du MSS n'est pas si choquant qu'il l'était en 2017.
Après les révélations sur APT3 et APT10, les gens ne se demandent plus si Intrusion Truth a raison. La question sur toutes les lèvres est de savoir si le ministère américain de la Justice donnera suite à de nouveaux actes d'accusation, comme il l'a fait les années précédentes.

Un bruit constant de pirates chinois

Mais alors que le monde de la cybersécurité attend de nouvelles accusations, les pirates chinois poursuivent leurs tentatives de piratage informatique, sans se laisser abattre par les deux accusations passées du ministère américain ou par les stratégies de « Name and shame. »
Aujourd'hui, des journaux français et allemands ont révélé deux opérations chinoises de piratage informatique qui, même si elles ne sont pas connectées à APT17, montrent l’étendue du réseau chinois de cyberespionnage.
En France, L'Opinion a révélé comment des pirates chinois ont pénétré dans les comptes de courrier électronique d'un candidat français à la direction de l'Organisation des Nations unies pour l'agriculture et l'alimentation (FAO) quelques jours avant les élections officielles, qui ont finalement été remportées par le diplomate chinois.
En Allemagne, les journalistes ont révélé une série de cyberattaques visant les plus grandes entreprises allemandes telles que Siemens, Bayer, Rouche, Thyssenkrupp, Teamviewer, Valve, Gameforge, etc.


Source. : APT-doxing group exposes APT17 as Jinan bureau of China's Security Ministry

A lire aussi :

Les meilleurs espions piratent d'autres espions : APT russe versus APT iranienne

Turla APT a piraté le groupe iranien APT34 et a utilisé ses serveurs C&C pour infecter à nouveau les victimes d'APT34 avec...

Les appareils photo dotés de Wi-Fi eux aussi vulnérables aux ransomwares


Les appareils photo dotés de Wi-Fi eux aussi vulnérables aux ransomwares


Alors qu'ils sont parmi les rares appareils à ne pas être connectés en permanence à Internet, les appareils photo disposant d'une connectivité au Wi-Fi n'en sont pas moins vulnérables aux pirates.



Hackers, WiFi
 
 
Des chercheurs ont découvert que les reflex et hybrides de marque Canon étaient particulièrement faciles à détourner grâce à une vulnérabilité au niveau de leur carte Wi-Fi.



Le protocole de transfert mis en cause


Si les DSLR et hybrides ne se connectent pas à Internet, ils peuvent se connecter à nos smartphones par l'intermédiaire d'un réseau courte portée émis par leur carte Wi-Fi. Et ce réseau, explique Check Point Research, est particulièrement vulnérable aux ransomwares.

D'après les chercheurs à l'origine de cette découverte, le Protocole de Transfert de Photographies (PTP) est très sensible aux attaques extérieures. Et pour cause : celui-ci ne requiert aucune authentification ; que l'appareil photo soit branché ou non.

Si un pirate se trouve dans la zone couverte par le réseau Wi-Fi de l'appareil, il est en mesure de s'introduire de façon discrète sur celui-ci afin de, par exemple, extraire le contenu de la carte SD ou le chiffrer.


Le contenu de la carte SD : un eldorado pour pirates


Partant du principe que la carte SD d'un appareil photo contient des informations sinon sensibles, personnelles, les pirates seraient de plus en plus friands de ce genre de pratiques.

Les utilisateurs touchés verraient alors apparaître un message leur indiquant que le contenu de leur carte a été chiffré et que seul le versement d'une rançon leur permettrait de le recouvrir.

Avisé en mars dernier de la découverte de Check Point Research, Canon a publié un communiqué intimant à ses utilisateurs de restreindre l'utilisation de la fonctionnalité Wi-Fi de leurs appareils. Le constructeur conseille aussi à ses clients d'installer le dernier firmware correspondant à leur appareil depuis le site officiel.


Si Canon est particulièrement visé par les découvertes de Check Point Research, de nombreux autres constructeurs utilisent également le protocole PTP pour transférer le contenu d'une carte SD vers un appareil via un réseau Wi-Fi. La prudence est donc de mise, quel que soit votre appareil.

Via : Engadget

REF.: