Powered By Blogger

Rechercher sur ce blogue

mercredi 6 décembre 2017

Représaille a Stuxnet: Attaque par DDoS contre les systèmes web des banques américaines,avec Itsoknoproblembro et les bRobots



Le gouvernement américain accuse l'Iran de cyberattaques contre les banques américaines
Avec: Itsoknoproblembro et les bRobots
Par John Leyden
Publié le 9 janvier 2013 Les attaques par déni de service contre les systèmes web des banques américaines ont été l'œuvre de l'Iran plutôt que des activistes islamistes, selon un ancien responsable du gouvernement américain.
Un groupe appelé Izz ad-Din al-Qassam Cyber ​​Fighters a revendiqué deux vagues de cyberattaques contre des banques américaines, notamment US Bancorp, la Banque d'Amérique, Citigroup et Wells Fargo, qui ont eu lieu en septembre et en décembre. La raison invoquée pour les attaques de «protestation» était l'indignation religieuse face à la présence continue sur YouTube de la vidéo Innocence des Musulmans sur YouTube.
James A Lewis du Centre d'études stratégiques et internationales à Washington a déclaré au New York Times que les attaques étaient en fait l'œuvre de l'Iran, plutôt que des hacktivistes indignés. Il estime que le but était en réalité des représailles sur le déploiement de Stuxnet et d'autres cyber-armes contre l'Iran ainsi que des sanctions économiques.
Les chercheurs en sécurité d'Arbor Networks ont conclu le mois dernier que, dans les deux cas, le trafic d'attaques a été lancé à partir de sites Web non sécurisés plutôt que de PC infectés par des logiciels malveillants. Des applications Web PHP compromises et une installation Wordpress non sécurisée ont été mises en service dans le cadre d'un botnet de serveur Web PHP, contrôlé par des outils tels que bRobot.
L'habileté à rassembler les attaques ainsi que l'utilisation de ressources basées sur le serveur a apparemment convaincu le gouvernement américain qu'une entité parrainée par l'état, à savoir l'Iran, plutôt que des hacktivistes sont derrière les attaques. "" Il n'y a aucun doute au sein du gouvernement américain que l'Iran est derrière ces attaques ", a déclaré Lewis, un ancien fonctionnaire dans les départements d'Etat et de commerce, au NYT Lewis souligne le volume de trafic impliqué dans les attaques des banques américaines. fois "le montant que la Russie a dirigé vers l'Estonie en 2007) en essayant de justifier ses arguments, mais comme le souligne le NYT" les responsables américains n'ont offert aucune preuve technique pour étayer leurs affirmations ".
Les fournisseurs de sécurité sont en mesure de dire que les attaques contre les banques américaines sont assez sophistiquées, mais ne peuvent pas identifier qui les a développées. "L'ampleur, la portée et l'efficacité de ces attaques ont été sans précédent", a déclaré Carl Herberger, vice-président des solutions de sécurité à la société de sécurité israélienne Radware, a déclaré le NYT. "Il n'y a jamais eu autant d'institutions financières sous cette contrainte."
Les chercheurs de Radware ont découvert que les services de cloud et les serveurs d'hébergement Web publics * avaient été infectés par une variété de logiciels malveillants, appelée Itsoknoproblembro. "Le malware existe depuis des années, mais les attaques bancaires ont été les premières à utiliser des centres de données pour attaquer des victimes externes", rapporte le NYT, ajoutant que Itsoknoproblembro a été conçu pour être difficile voire impossible à retracer aux systèmes de commandement et de contrôle. Les attaquants ont utilisé des serveurs infectés pour dégorger le trafic d'attaque sur chaque site bancaire jusqu'à ce qu'il ralentisse ou s'effondre, selon Radware. Le trafic d'attaque de pointe contre les banques américaines atteint 70 Gbps.
Une entrée sur le site Web de Radware que Itsoknoproblembro est un outil de piratage basé sur PHP qui a été récemment personnalisé pour servir dans les attaques DDoS.

    
L'outil 'itsoknoproblembro' a été conçu et implémenté comme un script PHP généraliste injecté dans la machine d'une victime permettant à l'attaquant de télécharger et d'exécuter des scripts Perl arbitraires sur la machine de la cible.

    
Le script 'itsoknoproblembro' injecte une charge utile cryptée, afin de contourner les passerelles IPS et Malware dans le fichier principal du site index.php, permettant à l'attaquant de télécharger de nouveaux scripts Perl à tout moment.

    
L'infection initiale du serveur est généralement effectuée à l'aide de la technique RFI (Remote File Inclusion) bien connue. En téléchargeant des scripts Perl qui exécutent différents vecteurs d'inondation DOS, le serveur peut agir comme un bot dans une armée de botnets DDOS.

    
Bien que conçues à l'origine pour un usage général, certaines variantes de cet outil trouvées dans la nature ont été personnalisées pour agir comme un outil DDOS propriétaire, implémentant les logiques de vecteur d'inondation à l'intérieur sans avoir besoin de télécharger des scripts supplémentaires.
La société de services de protection DDoS Prolexic a lancé une série de règles SNORT et un outil d'analyse de log pour se défendre contre itsoknoproblembro la semaine dernière.
Il lie également la menace aux attaques contre le secteur bancaire américain. Mais l'outil a également été utilisé contre les industries des fournisseurs d'énergie et d'hébergement. "Les vecteurs d'attaque incluent les inondations POST, GET, TCP et UDP, avec et sans proxy, y compris un script flood Kamikaze GET qui peut relancer à plusieurs reprises les attaques automatisées", selon une déclaration de Prolexic.
L'utilisation d'un système basé sur le cloud pour lancer des attaques de déni de service plutôt que des réseaux de botnets de PC compromis montre que celui qui se cache derrière les attaques suit les dernières tendances technologiques. Ce n'est guère la preuve d'une implication de l'État, du moins par lui-même. Il n'y a rien dans ce que Prolexic, Radware ou Arbor disent pour suggérer la dernière attaque n
éanmoins, des responsables du renseignement américains non identifiés semblent catégoriques sur le fait que les cyber-combattants Izz ad-Din al-Qassam sont en fait une couverture pour l'Iran. Les serveurs WebBootnoteInfected sont appelés bRobots par Radware et Prolexic. Cette convention de nommage différencie les serveurs panés des PC compromis (zombies, bots ou drones) dans les réseaux de botnet conventionnels.

REF.:

Les différentes façons dont les Hackers peuvent monétiser les ordinateurs piratés


La valeur Scrap d'un PC piraté, revisité:Il y a quelques années, lorsque j'étais journaliste au Washington Post, j'ai dressé un tableau répertoriant les différentes façons dont les malfaiteurs peuvent monétiser les ordinateurs piratés. Le projet a été conçu pour expliquer simplement et visuellement au genre d'utilisateur d'ordinateur qui ne peut pas commencer à comprendre pourquoi les méchants voudraient pirater son PC. "Je ne fais pas de banque en ligne, je ne stocke pas d'informations sensibles sur ma machine! Je ne l'utilise que pour vérifier mes emails. Qu'est-ce que les pirates pourraient vouloir avec ce morceau de camelote ?, "sont tous des refrains communs de ce type d'utilisateur.J'ai récemment mis à jour le graphique (ci-dessous) pour inclure certains des usages malveillants de plus en plus répandus pour les PC piratés, y compris les attaques d'otages - comme les ransomwares - et le détournement de réputation sur les forums de réseaux sociaux.













La prochaine fois que quelqu'un demande pourquoi les mécréants pourraient vouloir pirater son PC, montrez-lui ce diagramme.L'une des idées que j'ai essayé de faire passer avec cette image est que presque tous les aspects d'un ordinateur piraté et la vie en ligne d'un utilisateur peuvent être et ont été banalisés. Si elle a de la valeur et peut être revendue, vous pouvez être sûr qu'il existe un service ou un produit offert dans le cybercriminel pour le monétiser. Je n'ai pas encore trouvé d'exception à cette règle.À titre d'exemple, considérons les outils pointer-cliquer illustrés ci-dessous, qui sont offerts sur plusieurs forums de fraude par un jeune mécréant entreprenant. Ce type fait et commercialise des dizaines d'outils de vérification de compte qui sont utilisés pour tester la validité et le statut de nombreux magasins et services en ligne populaires, y compris Amazon, American Express, eBay, Facebook, iTunes, PayPal et Skype.Outils de vérification de compte vendus sur le cybercriminel souterrain par un fournisseur.Principalement, je vois le graphique PC piraté comme un moyen de capturer l'attention et l'imagination de l'utilisateur moyen. Heureusement, ces gens peuvent ensuite être guidés vers quelques étapes simples pour éviter que leur machine ne soit piratée. Je construis une liste d'applications, des outils simples et des conseils qui peuvent aider sur ce front, disponible ici.





REF.:

Antisocial: Évitez les rencontres indésirables avec Split sur iOS, Android



La start-up mobile Split a annoncé avoir levé un investissement initial de 1 million de dollars auprès de plusieurs investisseurs privés pour son application antisociale sur iOS et Android. Au lieu de connecter des utilisateurs à des amis, l'application Split permet aux utilisateurs d'éviter spécifiquement certaines personnes et interactions.L'application Split rassemble les coordonnées d'un utilisateur et les informations sociales, y compris le contenu de Facebook, Twitter, Instagram et Foursquare. Les utilisateurs marquent alors les autres comme "évite", avec l'application alertant l'utilisateur quand ils sont dans la même zone que les personnes qu'ils souhaitent éviter. Quand quelqu'un est "repéré" par l'application, Split offre une échappatoire pour éviter une rencontre indésirable ou maladroite avec la personne."Imaginez un monde où, peu importe où vous allez, vous ne rencontrez que des gens que vous voulez rencontrer", a déclaré Udi Dagan, PDG et fondateur de Split. "L'idée de Split est née dans une nuit frustrante, il y a environ deux ans, lorsque j'ai rencontré mon ex-petite amie dans un bar. Après quelques minutes maladroites, je rassemblai mes amis à la hâte et dans un autre pub dans la rue, où je tombai littéralement sur un autre ex ... Pas une bonne nuit. "L'application Split analyse non seulement les emplacements proches, mais également les lieux distants et les hangouts favoris d'un utilisateur. L'application marque certains emplacements comme des «zones dangereuses», si un utilisateur s'y trouve fréquemment, et alerte également les utilisateurs lorsqu'un événe- ment prévoit d'assister au même événement dans le futur.Pour équilibrer les choses, l'application permet aux utilisateurs de Split de désactiver leurs paramètres de détection jusqu'à 90 minutes. La société prévoit de lancer de nouvelles fonctionnalités au cours de la prochaine année afin de fournir plus d'outils antisociaux aux utilisateurs.«Au cours du processus de conception de l'application Split, il était vraiment intéressant de voir comment les gens ont réagi à l'idée d'une application qui vise principalement à éviter les autres», a ajouté Dagan."Au début, la plupart se tordaient le visage et commençaient à rire. Mais alors, quand j'ai donné des exemples de différentes situations où cela pourrait être utile (mon préféré est toujours 'imaginer tomber sur vos parents à un premier rendez-vous'), tout à coup une ampoule s'allume et une révélation est notée - ' Oh, je vois ... C'est en fait très utile! '"Split est disponible en téléchargement gratuit sur iOS et Google Play. Revenez bientôt pour suivre l'application sur AppData, notre plate-forme de suivi pour les applications mobiles et sociales et les développeurs.

REF.:

Vous ne pourrez plus échapper à la vidéosurveillance de cette IA


Une nouvelle solution d'intelligence artificielle permet de détecter des visages et d'identifier des individus à partir d'images de basse résolution et sans grande puissance de calcul.

Brèche sur les serveurs AWS d'Amazon fait divulguer plus de 100 Go de données de la NSA.




La brèche NSA deverse plus de 100 Go de données top secret:L'agence d'espionnage américaine NSA,est supposée être tout au sujet du secret, mais encore une fois ses secrets ont fui dehors dans la vue publique.

   
La dernière violation de données NSA a permis de divulguer plus de 100 Go de données.REF.: Aaron Robinson / CNETL'Agence de sécurité nationale n'a toujours pas résolu son problème de fuite.Une image disque virtuelle appartenant à la NSA - essentiellement le contenu d'un disque dur - a été laissée exposée sur un serveur de stockage public Amazon Web Services qui avait un contrat pour stocker leurs Data sur leurs serveurs ultra performent. Le serveur contenait plus de 100 gigaoctets de données provenant d'un projet d'intelligence de l'armée dont le nom de code était "Red Disk", a rapporté ZDNet pour la première fois.Le serveur n'était pas répertorié, mais il n'avait pas de mot de passe, ce qui signifiait que quiconque le trouvait pouvait fouiller dans les documents secrets du gouvernement. C'est exactement ce qui s'est passé fin septembre lorsque Chris Vickery, directeur de la recherche sur les cyberrisques à la société de sécurité UpGuard, a découvert le serveur. Il a alerté le gouvernement en octobre.C'était sur le sous-domaine AWS "inscom", une abréviation pour le US Army Intelligence and Security Command."C'était aussi simple que de taper une URL", a déclaré Vickery. "Ces données étaient des classements top secret, ainsi que des fichiers liés aux réseaux de renseignement américains, qui servaient à cibler les gens à la mort, et ils étaient tous disponibles dans une URL."Vickery a dit qu'il avait été si incroyablement facile d'accès que quand il l'a découvert, sa première pensée était, "est-ce réel?"Les violations de données des serveurs AWS et de la NSA sont devenues courantes ces dernières années. Une mauvaise sécurité sur les serveurs AWS a conduit à des données exposées liées au Pentagone, Verizon, Dow Jones et près de 200 millions de dossiers électoraux américains.La NSA, quant à elle, a souffert de fuites notoires remontant à la dénonciation d'Edward Snowden en 2013 sur le programme de surveillance massive de l'agence. Depuis lors, les voleurs ont volé les outils de piratage de la NSA, et un entrepreneur de la NSA a fait face à des accusations après avoir divulgué les secrets de l'agence au public. Un autre entrepreneur risque jusqu'à 11 ans de prison pour avoir volé des documents très secrets.L'agence n'a pas répondu à une demande de commentaire.Le vol de données de la NSA peut entraîner de graves dommages collatéraux. L'attaque massive des ransomware WannaCry s'est rapidement répandue, car les pirates informatiques ont profité d'un outil NSA volé.

Dans le dernier incident, le contenu du serveur AWS non sécurisé est classé comme "NOFORN", ce qui signifie que l'information est suffisamment sensible pour que même les alliés étrangers ne soient pas autorisés à la voir, selon UpGuard. Le serveur contenait 47 fichiers affichables, dont trois étaient téléchargeables et affichaient des données de sécurité nationale.La plupart des données ne pouvaient pas être consultées sans se connecter au réseau du Pentagone, selon les chercheurs du cabinet de sécurité.ZDNet a pu voir certains de ces fichiers et a découvert une connexion à Red Disk, un système de renseignement basé sur le cloud développé par l'armée en 2013. Red Disk, un programme de 93 millions de dollars considéré comme un échec militaire, a été conçu pour aider le Pentagone avec des soldats sur le terrain collectant des rapports classifiés, des images de drones et des images satellites. Les données appartenaient toutes à l'INSCOM, une division de l'armée et de la NSA."En clair, les outils numériques nécessaires pour accéder aux réseaux utilisés par de multiples agences de renseignement du Pentagone pour diffuser des informations ne devraient pas être accessibles à quiconque entrerait une URL dans un navigateur web", a déclaré UpGuard dans un blog.


REF.: