Powered By Blogger

Rechercher sur ce blogue

mercredi 6 décembre 2017

Spyware: Pegasus,vendue au gouvernement mexicain pour espionner les criminels et les terroristes.


Une équipe d'enquêteurs internationaux amenés au Mexique pour démêler l'une des atrocités les plus graves des droits humains a été ciblée avec une technologie de surveillance sophistiquée vendue au gouvernement mexicain pour espionner les criminels et les terroristes.
L'espionnage a eu lieu pendant ce que les enquêteurs appellent une vaste campagne de harcèlement et d'ingérence qui les a empêchés de résoudre le cas obsessionnel de 43 étudiants qui ont disparu après avoir affronté la police il y a près de trois ans.
Nommés par une commission internationale chargée de la défense des droits de l'homme dans les Amériques, les enquêteurs affirment que le gouvernement mexicain leur a rapidement fait obstruction, qu'ils refusaient de remettre des documents ou d'accorder des interviews vitales, voire une enquête criminelle de représailles.

 La personne-ressource principale du groupe d'enquêteurs a reçu des messages textuels contenant un logiciel espion connu sous le nom de Pegasus, une cyber-arme que le gouvernement du Mexique a dépensé des dizaines de millions de dollars pour acquérir, selon une analyse indépendante. Le téléphone du coordinateur a été utilisé par presque tous les membres du groupe, servant souvent de lien de communication entre les enquêteurs, leurs sources, la commission internationale qui les a nommés et le gouvernement mexicain.

 Je ne suis pas surpris. Le gouvernement est profondément corrompu. Ceux qui sont au pouvoir viennent d'un groupe de riches de Mexico qui considèrent le pays ...Luis Hernandez 11 juillet 2017

 Au-delà de cela, les enquêteurs disent avoir reçu des textos identiques sur leur propre téléphone, les incitant à cliquer sur des liens qui débloquent secrètement le smartphone d'une cible et le transforment en un puissant dispositif de surveillance. Les appels, les courriels, les messages texte, les calendriers et les contacts peuvent tous être surveillés de cette façon. Les messages cryptés deviennent sans valeur. Même le microphone et l'appareil photo d'un smartphone peuvent être utilisés contre son propriétaire.
L'effort d'espionner les responsables internationaux s'ajoute à une vaste offensive d'espionnage au Mexique, où certains des journalistes les plus éminents, des avocats des droits de l'homme et des militants anticorruption ont été la cible de la même technologie de surveillance. Mais la nouvelle preuve montre que la campagne d'espionnage est allée au-delà des critiques nationales de la nation.


 Depuis 2011, le Mexique a acheté pour au moins 80 millions de dollars de logiciels espions, qui sont vendus exclusivement aux gouvernements, et seulement à condition qu'ils soient utilisés contre des terroristes et des criminels. Mais une enquête menée par le New York Times et des cyberanalystes médico-légaux ces dernières semaines a déterminé que le logiciel avait été utilisé contre certains des universitaires les plus influents du pays, les avocats, les journalistes et les membres de leur famille, y compris un adolescent.
Le gouvernement a nié la responsabilité de l'espionnage, ajoutant qu'il n'y a pas de preuve infaillible parce que les logiciels espions ne laissent pas derrière les empreintes individuelles du pirate. Il a promis une enquête approfondie, promettant de faire appel à des spécialistes des Nations Unies et de la F.B.I. pour aider. L'un des objectifs de la surveillance, l'analyse médico-légale a montré, était un avocat des États-Unis représentant les victimes d'agression sexuelle par la police mexicaine.


 La disparition des étudiants en septembre 2014 a déclenché un énorme tollé au Mexique. Des centaines de milliers ont défilé dans les rues pour protester contre un cas qui, pour beaucoup, représentait tout ce qui afflige le Mexique, une nation où environ 30 000 personnes ont disparu et plus de 100 000 personnes ont été tuées dans la guerre de la drogue. des journalistes à l'extérieur du bureau du procureur général à Mexico après avoir appris que leurs téléphones intelligents avaient été contaminés par une technologie sophistiquée vendue au gouvernement pour espionner des criminels et des terroristes. Crédit Carlos Jasso / Reuters





REF.:

Safe Cities: 650 villes chinoises ont réformées leurs sécurité publiques à l'aide de technologies de pointe


En 2011, le gouvernement central chinois a entamé la mise en œuvre massive d'un programme national obligeant 650 villes chinoises à réformer leurs infrastructures de sécurité et de sûreté publiques à l'aide de technologies de pointe. Selon le rapport sur les technologies et les marchés des villes sûres en 2013-2022, ce programme se traduira par un marché cumulatif de 138 milliards de dollars en 2013-2022, le plus grand marché national de la ville sûre au monde.

Voici quelques exemples de projets Safe City chinois:

    
La province du Sichuan consacre 4,2 milliards de dollars à son projet de ville sûre, y compris un réseau de 500 000 caméras de surveillance.
    
Le projet «Safe City Corridor» de la province du Guangdong s'appuiera sur un système de surveillance à 1 000 000 caméras pour un coût estimé à plus de 6 milliards de dollars.
    
Le gouvernement municipal de Beijing cherche à placer des caméras dans tous les lieux de divertissement, en ajoutant 400 000 caméras de surveillance à l'ensemble des 300 000 caméras installées pour les Jeux olympiques de 2008.
    
Urumqi, la capitale du Xinjiang, où près de 200 personnes sont mortes lors des émeutes de juillet 2009, a terminé l'installation de 40 000 caméras de surveillance dans le cadre d'un projet permanent de sécurité urbaine.
    
Le projet Safe City de Guangzhou, l'un des principaux centres d'exportation et de fabrication, comprendra 270 000 caméras de surveillance


REF.:

Le Pakistan contrôle plus de 150 millions de citoyens dans sa base de donné



Le NADRA(National Database and Registration Authority)L'Autorité nationale de la base de données et d'enregistrement, Pakistan (Ourdou: نادرا), est une agence indépendante et autonome relevant du Ministère de l'Intérieur et du Contrôle des Stupéfiants, qui gère les bases de données gouvernementales et gère statistiquement la base de données citoyens nationaux du Pakistan. 

Il est chargé de délivrer les cartes d'identité nationales informatisées aux citoyens pakistanais, en conservant leurs informations sensibles mises à jour dans les bases de données du gouvernement et en garantissant que les identités nationales des citoyens pakistanais ne soient ni volées ni volées. [2] C'est l'une des plus grandes institutions de base de données gouvernementales, employant plus de 11 000 personnes dans plus de 800 bureaux nationaux et cinq bureaux internationaux [2]. Il prétend également détenir le record pour maintenir la plus grande base de données biométriques des citoyens dans le monde. [1]
Codifiée par le deuxième amendement, §30 de la Constitution du Pakistan en 2000, la constitution accorde des pouvoirs à la NADRA d'adopter des registres d'état civil et des bases de données sensibles des citoyens pakistanais; toutes les bases de données sont gardées dans un secret et une sécurité extrêmes pour assurer la sécurité des bases de données de ses citoyens. À l'heure actuelle, il est actuellement dirigé et dirigé par Usman Yousaf Mobin qui était chef de la technologie de la NADRA et maintenant nommé président.


 La National Database and Registration Authority (NADRA) a été créée le 10 mars 2000 en fusionnant la Direction générale de l'enregistrement Pakistan, un département créé en vertu de la constitution de 1973, avec l'Organisation nationale de la base de données (NDO), rattachée au ministère de l'Intérieur. Gouvernement du Pakistan créé pour le recensement de 1998. La NADRA est un organisme autonome qui fonctionne de manière autonome avec pour mandat de remplacer l'ancienne Direction générale de l'enregistrement par un système informatisé d'enregistrement de 150 millions de citoyens. La NADRA a lancé le projet de carte d'identité nationale multibiométrique développée conformément aux pratiques internationales d'émission de documents de sécurité. Le programme a remplacé le système d'identité personnelle sur papier du Pakistan qui était utilisé depuis 1973. À ce jour, plus de 96 millions de citoyens au Pakistan et à l'étranger ont utilisé le système et ses services connexes pour recevoir des documents d'identification ISO inviolables. 

REF.:

Darktrace, une boite noire dédiée à la cybersécurité


Avec sa boite noire auto-apprenante, Darktrace suit à la trace le comportement des employés dans les entreprises pour détecter des anomalies et prévenir des fuites ou des attaques externes


Il y aurait donc une vie après Autonomy, c'est en tout cas ce que l'on peut comprendre au vu des start-ups - Darktrace, Sophia Genetics, Taggar - soutenues par le fond Invoke Capital de Mike Lynch. Rappelons que ce dernier a réussi à vendre l'entreprise Autonomy 10,3 milliards de dollars à HP avant de quitter le navire avec fracas et un confortable trésor de guerre. Nous avons rencontré le dirigeant France et Espagne de Darktrace à Paris, à savoir Emmanuel Meriot, pour discuter de l'arrivée de la start-up sur le marché hexagonal. Lui même ancien d'Autonomy, comme bon nombre de cadres de la jeune pousse britannique basée à Cambridge, il met en avant DCIP (Darktrace Cyber Intelligence Platform), une solution de cybersécurité mettant en oeuvre en technologie empruntant ses analogies au système immunitaire du corps humain. La plate-forme de Darktrace permet de surveiller en temps réel le trafic réseau d'une entreprise sur une base 24/7, et notamment les risques qui pourraient provenir des propres employés de la société.
Julien Fistre, responsable technique chez Darktrace, et lui aussi issu d'Autonomy, nous a expliqué que cette solution repose sur une approche probabiliste associée à une technologie d'« auto-apprentissage continue » (deux semaines environ au démarrage) pour analyser le réseau, les échanges, le comportement des utilisateurs et des dispositifs. Une fois cette base de références établit, la solution entre en action et peut avertir les responsables IT et les décideurs de l'entreprise des écarts par rapport à « aux modes de vie normales dès qu'ils se produisent ». Darktrace ne vient pas remplacer les firewalls et les systèmes de sécurité déjà présents dans l'entreprise mais se positionne plutôt comme un complément.

Une boite noire au coeur du réseau de l'entreprise

La plate-forme - fournie sous la forme d'une appliance physique - repose sur CentOS associé à une base de données distribuée pour stocker les métadonnées (entêtes IP, Ethernet et logs applicatif) pour suivre toutes les interactions internes et externes de l'enteprise. Pour une question de sécurité, de confidentialité - et bien sûr de capacité de stockage - , les données brutes ne sont bien sûr pas stockées par l'appliance. « Nous nous distinguons des autres modèles [Checkpoint, Palo Alto Networks..] avec notre analyse des comportements  (les dimensions en mathématiques). Notre algorithme gère jusqu'à 400 dimensions mais le modèle est ouvert et peut être enrichi ».

Lors de la détection d'une anomalie, une alerte est envoyée à l'administrateur avec copie des métadonnées si nécessaire. Bon point : l'interface HTML (Threat Visualizer) proposée par Darktrace est très simple avec une topologie du réseau et des postes et une navigation 3D plutôt intuitive. Parmi les premiers clients de la jeune pousse, on peut citer Virgin Trains, Drax (énergie également en Angleterre), et trois clients français seraient en train de tester la solution actuellement. Pour le tarif de la solution DCIP, la dirigeant a botté en touche en refusant de répondre. Place à la négociation donc...

REF.:

Représaille a Stuxnet: Attaque par DDoS contre les systèmes web des banques américaines,avec Itsoknoproblembro et les bRobots



Le gouvernement américain accuse l'Iran de cyberattaques contre les banques américaines
Avec: Itsoknoproblembro et les bRobots
Par John Leyden
Publié le 9 janvier 2013 Les attaques par déni de service contre les systèmes web des banques américaines ont été l'œuvre de l'Iran plutôt que des activistes islamistes, selon un ancien responsable du gouvernement américain.
Un groupe appelé Izz ad-Din al-Qassam Cyber ​​Fighters a revendiqué deux vagues de cyberattaques contre des banques américaines, notamment US Bancorp, la Banque d'Amérique, Citigroup et Wells Fargo, qui ont eu lieu en septembre et en décembre. La raison invoquée pour les attaques de «protestation» était l'indignation religieuse face à la présence continue sur YouTube de la vidéo Innocence des Musulmans sur YouTube.
James A Lewis du Centre d'études stratégiques et internationales à Washington a déclaré au New York Times que les attaques étaient en fait l'œuvre de l'Iran, plutôt que des hacktivistes indignés. Il estime que le but était en réalité des représailles sur le déploiement de Stuxnet et d'autres cyber-armes contre l'Iran ainsi que des sanctions économiques.
Les chercheurs en sécurité d'Arbor Networks ont conclu le mois dernier que, dans les deux cas, le trafic d'attaques a été lancé à partir de sites Web non sécurisés plutôt que de PC infectés par des logiciels malveillants. Des applications Web PHP compromises et une installation Wordpress non sécurisée ont été mises en service dans le cadre d'un botnet de serveur Web PHP, contrôlé par des outils tels que bRobot.
L'habileté à rassembler les attaques ainsi que l'utilisation de ressources basées sur le serveur a apparemment convaincu le gouvernement américain qu'une entité parrainée par l'état, à savoir l'Iran, plutôt que des hacktivistes sont derrière les attaques. "" Il n'y a aucun doute au sein du gouvernement américain que l'Iran est derrière ces attaques ", a déclaré Lewis, un ancien fonctionnaire dans les départements d'Etat et de commerce, au NYT Lewis souligne le volume de trafic impliqué dans les attaques des banques américaines. fois "le montant que la Russie a dirigé vers l'Estonie en 2007) en essayant de justifier ses arguments, mais comme le souligne le NYT" les responsables américains n'ont offert aucune preuve technique pour étayer leurs affirmations ".
Les fournisseurs de sécurité sont en mesure de dire que les attaques contre les banques américaines sont assez sophistiquées, mais ne peuvent pas identifier qui les a développées. "L'ampleur, la portée et l'efficacité de ces attaques ont été sans précédent", a déclaré Carl Herberger, vice-président des solutions de sécurité à la société de sécurité israélienne Radware, a déclaré le NYT. "Il n'y a jamais eu autant d'institutions financières sous cette contrainte."
Les chercheurs de Radware ont découvert que les services de cloud et les serveurs d'hébergement Web publics * avaient été infectés par une variété de logiciels malveillants, appelée Itsoknoproblembro. "Le malware existe depuis des années, mais les attaques bancaires ont été les premières à utiliser des centres de données pour attaquer des victimes externes", rapporte le NYT, ajoutant que Itsoknoproblembro a été conçu pour être difficile voire impossible à retracer aux systèmes de commandement et de contrôle. Les attaquants ont utilisé des serveurs infectés pour dégorger le trafic d'attaque sur chaque site bancaire jusqu'à ce qu'il ralentisse ou s'effondre, selon Radware. Le trafic d'attaque de pointe contre les banques américaines atteint 70 Gbps.
Une entrée sur le site Web de Radware que Itsoknoproblembro est un outil de piratage basé sur PHP qui a été récemment personnalisé pour servir dans les attaques DDoS.

    
L'outil 'itsoknoproblembro' a été conçu et implémenté comme un script PHP généraliste injecté dans la machine d'une victime permettant à l'attaquant de télécharger et d'exécuter des scripts Perl arbitraires sur la machine de la cible.

    
Le script 'itsoknoproblembro' injecte une charge utile cryptée, afin de contourner les passerelles IPS et Malware dans le fichier principal du site index.php, permettant à l'attaquant de télécharger de nouveaux scripts Perl à tout moment.

    
L'infection initiale du serveur est généralement effectuée à l'aide de la technique RFI (Remote File Inclusion) bien connue. En téléchargeant des scripts Perl qui exécutent différents vecteurs d'inondation DOS, le serveur peut agir comme un bot dans une armée de botnets DDOS.

    
Bien que conçues à l'origine pour un usage général, certaines variantes de cet outil trouvées dans la nature ont été personnalisées pour agir comme un outil DDOS propriétaire, implémentant les logiques de vecteur d'inondation à l'intérieur sans avoir besoin de télécharger des scripts supplémentaires.
La société de services de protection DDoS Prolexic a lancé une série de règles SNORT et un outil d'analyse de log pour se défendre contre itsoknoproblembro la semaine dernière.
Il lie également la menace aux attaques contre le secteur bancaire américain. Mais l'outil a également été utilisé contre les industries des fournisseurs d'énergie et d'hébergement. "Les vecteurs d'attaque incluent les inondations POST, GET, TCP et UDP, avec et sans proxy, y compris un script flood Kamikaze GET qui peut relancer à plusieurs reprises les attaques automatisées", selon une déclaration de Prolexic.
L'utilisation d'un système basé sur le cloud pour lancer des attaques de déni de service plutôt que des réseaux de botnets de PC compromis montre que celui qui se cache derrière les attaques suit les dernières tendances technologiques. Ce n'est guère la preuve d'une implication de l'État, du moins par lui-même. Il n'y a rien dans ce que Prolexic, Radware ou Arbor disent pour suggérer la dernière attaque n
éanmoins, des responsables du renseignement américains non identifiés semblent catégoriques sur le fait que les cyber-combattants Izz ad-Din al-Qassam sont en fait une couverture pour l'Iran. Les serveurs WebBootnoteInfected sont appelés bRobots par Radware et Prolexic. Cette convention de nommage différencie les serveurs panés des PC compromis (zombies, bots ou drones) dans les réseaux de botnet conventionnels.

REF.: