Powered By Blogger

Rechercher sur ce blogue

mardi 4 février 2020

L’espion et le gendarme qui aimaient un peu trop le dark Web

L’espion et le gendarme qui aimaient un peu trop le dark Web

Sécurité : En septembre 2018, on apprenait dans la presse l’arrestation de Haurus, un agent de la DGSI soupçonné d’avoir monnayé ses services sur la place de marché illégale Black Hand. L’enquête vient de s’achever, selon le Parisien qui révèle également qu’une enquête est en cours sur un ancien gendarme pour des faits similaires.

On en sait un peu plus sur le deep Web français et ceux qui y évoluent : suite aux démantèlements en 2017 de la place de marché illégale Black Hand et du site caché FrenchDeepWeb en 2018, l’instruction se poursuit et les enquêteurs exhument les profils parfois inattendus opérant sur ce type de plateforme illégale.
"Haurus" est peut-être le plus connu : arrêté en septembre 2018, cet agent de la DGSI est soupçonné d’avoir vendu des informations sensibles relatives aux affaires à des criminels utilisant entre autre la place de marché Black Hand. Parmi les faits évoqués, Haurus aurait ainsi proposé sur Black Hand et sur plusieurs autres sites francophones cachés sur Tor des services illégaux : renseignements sur les investigations policières en cours, factures téléphoniques (fadettes) de suspects, géolocalisation de personnes surveillées par les services et faux papiers.
Identifié grâce à un renseignement anonyme, les policiers sont parvenus à remonter l’identité du fonctionnaire et à retracer les différentes requêtes de celui-ci dans les systèmes internes de la DGSI, aboutissant à la conclusion que la majorité d’entre elles n’avaient rien à voir avec les dossiers qu’il suivait et servaient plutôt à alimenter son business parallèle sur Tor.
publicité

Enquête au long cours

Selon Le Parisien, l’enquête portant sur cette affaire est maintenant terminée et l’agent, aujourd’hui placé sous contrôle judiciaire, attend les réquisitions du parquet de Nanterre, chargé de l’affaire. Mais l’affaire a permis d’en révéler une autre : celle de "Shoint", un gendarme du C3N également soupçonné d’avoir collaboré avec des faussaires travaillant sur French Deep Web.
Selon Le Parisien et le JDD, cet agent aurait été identifié après l’interpellation d’un faussaire qui sévissait sur la plateforme French Deep Web fermé au mois de juin 2019 et qui aurait profité des services de Haurus et de Shoint pour revendre des données et des documents officiels. L’arrestation de ce faussaire aurait permis de remonter la piste de Shoint, qui proposait divers services sur le forum, allant de la vente d’informations à la filature.
Pas sûr que les autorités s’attendaient à ce que les coups de filet Black Hand et French Deep Web mettent en lumière des affaires impliquant un gendarme et un agent de la DGSI. Ces deux coups de filet ont néanmoins porté un coup aux activités de la sphère francophone sur le dark Web. L’enquête sur French Deep Web et Black Hand, le procès de "Hades" (ou "Anouchka"), la femme accusée d’être l’administratrice principale de Black Hand. Selon La voix du Nord, celle-ci a été placée sous contrôle judiciaire en décembre 2019, un an après son arrestation, et attend toujours son procès. Au total, quatre personnes en lien avec Black Hand avaient été arrêtées à l’occasion du coup de filet, et quatre autres arrestations avaient été annoncées lors de l’opération ayant visé French Deep Web.

REF.:

A lire aussi :

Le principal marché noir du dark web annonce sa fermeture prochaine

Les administrateurs de la place de marché illégale Dream Market annoncent que le site sera fermé le 30 avril 2019....

Après le bug de l'an 2000, ce sera le bug de 2038 !


 
 
 
Libellés
bug, 2000, 2038, PC, Ordinateurs,
 
 
 
Source.: 
Wis Blade, Architecte logiciel (2005-présent)

En passant les années des dates sur quatre chiffres.
Le bug revêtait plusieurs formes, lorsque les dates n’étaient PAS stockées sur 4 chiffres :
  • Systèmes sans dates : pas de bug.
  • Systèmes avec date simplement affichée : « 1900 » était affiché à la place de « 2000 ». Rien de plus.
  • Systèmes avec calcul sur les dates, notamment écart entre deux dates : ce sont ces systèmes là qui ont requis des corrections.
-
T’inquiètes pas, le bug de 2038 va être bien plus marrant : la plupart des programmes issus de l’ère 32 bits vont déconner bien copieux… On va rigoler sur certains vieux systèmes…

Oui si ce n'est pas corrigé. Le temps est calculé grâce au temps universel puis ajusté en fonction du fuseau horaire.

Le bug de l'an 2038 (aussi nommé Y2038) est un bug informatique

similaire au bug de l'an 2000 qui pourrait perturber le fonctionnement d'un grand nombre de systèmes informatiques le 19 janvier 2038 à 3 h 14 min 8 s, temps universel

. Ils afficheront alors 13 décembre 1901, et 20 h 45 min 52 s.

Ce bug concerne potentiellement tous les systèmes d'exploitation

et les programmes qui utilisent une représentation des dates en 32 bits. Il concerne les formats de fichier (tel que ZIP), les systèmes de fichiers (comme le système de fichier FAT utilisé sur la plupart des clés USB et cartes flash) ou les systèmes d'exploitation à tous les niveaux (du noyau de système d'exploitation aux langages de programmation), voire l'horloge temps réel

elle-même.

Le souci est la limite du nombre signé en 32bit. Qui définit le nombre de seconde écoulées depuis 1970. Il a une longueur finie.

Le problème concerne des logiciels qui utilisent la représentation POSIX du temps

, dans laquelle le temps est représenté comme un nombre de secondes écoulées depuis le 1er janvier 1970 à minuit (0 heure) temps universel. Sur les ordinateurs 32 bits, la plupart des systèmes d'exploitation concernés représentent ce nombre comme un nombre entier signé de 32 bits, ce qui limite le nombre de secondes à 231 − 1, soit 2 147 483 647 secondes (01111111 11111111 11111111 11111111 en binaire),. Ce nombre maximum sera atteint le 19 janvier 2038 à 3 h 14 min 7 s (temps universel). Dans la seconde suivante, la représentation du temps « bouclera » (10000000 00000000 00000000 00000000 en binaire) et représentera −2 147 483 648 en complément à deux, et ainsi l'ordinateur affichera la date du 13 décembre 1901.




Le site d'Instagram a laissé fuiter des données pendant des mois


Le site d'Instagram a laissé fuiter des données pendant des mois

Sécurité : Le site Internet d'Instagram n'était pas étanche. En raison d'une faille, la filiale de Facebook a exposé des numéros de téléphone et des adresses mail pendant des mois, rapporte un chercheur.




instagram, FB, fuite, vol de donné, vol d'identité, Hackers, facebook,



Selon un chercheur, le site Web d'Instagram a divulgué les coordonnées d'utilisateurs, y compris leurs numéros de téléphone et leurs adresses électroniques, pendant une période d'au moins quatre mois.
Le code source de certains profils d'utilisateurs d'Instagram embarquait les coordonnées du titulaire du compte à chaque chargement dans un navigateur Web, explique David Stier, data scientist et consultant. C'est ce professionnel qui en a informé Instagram peu après avoir découvert le problème.
publicité

Données personnelles visibles dans le code source

Les données de contact n'étaient pas affichées sur le profil du titulaire du compte dans la version desktop du site Web d'Instagram - même si elles étaient utilisées par l'application du site de partage de photos pour la communication.
Les raisons pouvant expliquer comment ces données personnelles ont ainsi été divulguées dans le code source des pages ne sont pas précisées. Cette erreur semble concerner des milliers de comptes, appartenant à des particuliers - dont des mineurs - ainsi qu'à des entreprises et des marques, note Stier.
La divulgation de ces données au travers du code source pourrait permettre à des pirates d'exfiltrer les données du site Web d'Instagram et ainsi d'établir un annuaire téléphonique virtuel comprenant les coordonnées de milliers d'utilisateurs d'Instagram.
Un tel annuaire pourrait bien d'ailleurs avoir été constitué. Lundi, un rapport révélait qu'une société de marketing en Inde avait obtenu les coordonnées de millions de comptes Instagram et les avait stockées dans une base de données non sécurisée.

Fuite depuis au moins octobre 2018

Les moyens employés pour créer cette base de données restent à définir. Un tel fichier constitue quoi qu'il en soit une violation des conditions d'utilisation de l'entreprise, filiale de Facebook, lui aussi concerné par des fuites de données.
Mercredi, Instagram a fait savoir qu'elle enquêtait sur le rapport de Stier. Le service Web a refusé de faire d'autres commentaires. Instagram avait précédemment déclaré enquêter sur la base de données gérée par la société de marketing indienne Chtrbox.
Dans une déclaration, Chtrbox réplique que l'information contenue dans sa base de données n'était pas privée et que celle-ci n'a pas été acquise par des moyens contraires à l'éthique.
Sur la base de l'examen de versions archivées des profils Instagram, Stier signale avoir trouvé des preuves que les numéros de téléphone et les courriels figuraient dans le code source depuis au moins octobre 2018. Il a signalé le problème à Instagram en février. Le bug était corrigé en mars.
 
 

A lire aussi :

Instagram : les données d’influenceurs, marques et célébrités fuitent sur la Toile

Une fuite de mots de passe pour plus de 500 000 serveurs, routeurs et dispositifs IoT



Une fuite de mots de passe pour plus de 500 000 serveurs, routeurs et dispositifs IoT

Sécurité : La liste a été partagée par l'opérateur d'un service de démarrage DDoS.

Un hacker a publié cette semaine une longue liste d'identifiants de connexion Telnet pour plus de 515 000 serveurs, routeurs et appareils connectés à l'Internet des objets (IoT). La liste, publiée sur un forum bien connu des hackers, comprend l'adresse IP de chaque appareil, ainsi qu'un nom d'utilisateur et un mot de passe pour le service Telnet, un protocole d'accès à distance qui peut être utilisé pour contrôler les appareils sur Internet.
Selon les experts à qui ZDNet s'est adressé cette semaine, et une déclaration du hacker lui-même, la liste a été compilée en balayant tout Internet à la recherche d'appareils qui exposaient leur port Telnet. Le pirate a ensuite essayé d'utiliser (1) les noms d'utilisateur et mots de passe par défaut (paramètres d'usine), ou (2) des combinaisons de mots de passe personnalisés mais faciles à deviner. Ces types de listes - appelées "bot lists" - sont communes lors d'opérations de "botnet IoT". Les pirates parcourent Internet pour créer des bot lists, puis les utilisent pour se connecter aux périphériques et installer des logiciels malveillants. Elles sont généralement privées, bien que certaines aient fait l'objet de fuites en ligne par le passé, comme une liste de 33 000 références Telnet de routeurs domestiques en août 2017. A notre connaissance, il s'agit de la plus grande fuite de mots de passe Telnet connue à ce jour.

publicité

DDoS et fuite de données

Il semblerait que la liste a été publiée en ligne par le responsable d'un service DDoS-for-hire (DDoS booter). Lorsqu'on lui a demandé pourquoi il avait publié une liste de "bots" aussi massive, il a répondu qu'il avait mis à niveau son service DDoS en passant du travail sur des botnets IoT à un nouveau modèle qui repose sur la location de serveurs à haut rendement auprès de fournisseurs de services cloud.

Les listes qui ont fuitées sont datées d'octobre-novembre 2019. Certains des périphériques fonctionnent maintenant sur une adresse IP différente, et les identifiants de connexion peuvent avoir été modifiés. Impossible de dire si les identifiants sont encore valides, nous n'avons pas pu les tester - ce serait illégal bien entendu. En utilisant des moteurs de recherche IoT comme BinaryEdge ou Shodan, nous avons identifié des périphériques dans le monde entier, certains sur des réseaux domestiques, d'autres sur les réseaux des fournisseurs de services cloud.

Le danger demeure

D'après un expert sécurité IoT souhaitant rester anonyme, même si certaines entrées de la liste ne sont plus valides, ces listes restent très utiles pour un attaquant habile. Les périphériques mal configurés ne sont pas répartis uniformément sur Internet, mais ils sont généralement regroupés sur le réseau d'un seul FAI en raison de la mauvaise configuration des périphériques par le personnel du FAI lors de leur déploiement auprès de leurs clients respectifs. Le pirate peut donc utiliser les adresses IP des listes, déterminer le fournisseur de services, puis ré-analyser le réseau du FAI pour mettre à jour la liste avec les dernières adresses IP.
ZDNet a partagé la liste des identifiants avec des chercheurs en sécurité fiables et approuvés qui se sont portés volontaires pour contacter et avertir les FAI et les propriétaires des serveurs.

Source.: ZDNet.com

Le FBI s'empare de WeLeakInfo, un site vendant des identifiants volés


Le FBI s'empare de WeLeakInfo, un site vendant des identifiants volés

Sécurité : Le site WeLeakInfo a vendu l'accès à plus de 12 milliards d’identifiants d'utilisateurs diffusés suite à des piratages de services en lignes.

Par Catalin Cimpanu





FBI, vol d'identité, vol de donné, Hackers, Password, mot de passe,




Les autorités américaines ont saisi cette semaine le domaine de WeLeakInfo.com, un service en ligne qui, depuis trois ans, vendait l'accès à des données piratées sur d'autres sites Web.
Le site Web donnait accès aux mots de passe en texte clair des gens, permettant aux pirates d'acheter un abonnement sur le site et d'accéder à des milliards d'informations d'identification d'utilisateur.
En raison de cette pratique illégale, le site Web s'est forgé une réputation dans les milieux underground du piratage comme une excellente source et un endroit pour effectuer des reconnaissances contre des cibles.
publicité

Comment les pirates ont utilisé WeLeakInfo

Les pirates achetaient un accès au site, puis recherchaient le nom, l'adresse e-mail ou le nom d'utilisateur d'une personne qu'ils voulaient pirater. Le site renvoyait alors des résultats sur toutes les fuites de données où les données de l'utilisateur étaient incluses, y compris les mots de passe en texte clair lorsque ceux-ci étaient disponibles.
Le pirate pouvait récupérer les mots de passe antérieurs et tenter de les utiliser sur les autres profils en ligne d'un utilisateur, en espérant que la cible aurait réutilisé les mots de passe sur d'autres sites.
L’accès au site Web était très bon marché, ce qui le rendait très accessible même aux pirates peu qualifiés disposant de ressources limitées. Pour 2 $ par jour, les pirates pouvaient effectuer des recherches illimitées sur les données d'un utilisateur sur le site.
Avant que le domaine ne soit saisi il y a deux jours, le 15 janvier, WeLeakInfo avait déclaré sur son site Web avoir indexé plus de 12 milliards d’identifiants d'utilisateurs de plus de 10 000 fuites de données.
Le site Web a été supprimé à la suite d'une opération conjointe du FBI et des autorités d'Irlande du Nord, des Pays-Bas, d'Allemagne et du Royaume-Uni.
Hier, dans un communiqué de presse, le ministère américain de la Justice a demandé au public de l'aide et des conseils pour identifier les propriétaires du site Web. Le lendemain, la police néerlandaise a annoncé l’arrestation d’un homme de 22 ans à Arnhem, soupçonné d'exploiter le site.

D'autres sites Web similaires restent fonctionnels

Il s'agit du deuxième site Web de ce type fermé par les autorités américaines. Ils ont précédemment supprimé LeakedSource en février 2017.
Actuellement, il existe au moins trois autres sites Web qui fonctionnent de manière similaire à LeakedSource et WeLeakInfo, en vendant l'accès aux données piratées, y compris les mots de passe en texte clair. On peut ainsi citer Dehashed, Snusbase et Leak-Lookup. Tous les trois sont toujours en ligne, au moment de la rédaction.
Tous ces sites Web ont été créés sur le modèle de Have I Been Pwned, un site Web créé par le chercheur australien en sécurité Troy Hunt. La différence, cependant, est que Have I Been Pwned n'accorde jamais aux utilisateurs l'accès aux mots de passe en texte clair - pas même à leurs propres mots de passe, sans parler des mots de passe d'autres personnes.

Source.: ZDNet.com