28 mars 2012

Microsoft sur le front pour lutter contre les botnets Zeus

Microsoft a annoncé la semaine dernière qu'il allait travailler en étroite collaboration avec les autorités américaines et des compagnies financières pour repérer et éliminer deux botnets Zeus.

Dans le cadre de sa campagne contre les botnets, Microsoft et la Police américaine ont effectué des recherches dans deux immeubles de bureaux en Pennsylvanie et dans l'Illinois. Ils ont réussi à trouver des serveurs sous contrôle de Zeus qui ont tout de suite été mis hors ligne. Dans le même temps, Microsoft a réussi à prendre le contrôle de 800 domaines qui faisaient apparemment parti du réseau de botnets après avoir eu une ordonnance du tribunal lui permettant d'entreprendre cette action directe.

Les deux réseaux zombies ont été impliqués dans le vol de données financières personnelles et étaient basés sur Zeus, Spyeye et Ice-IX qui sont tous propagés via spam. Une fois que l'un de ces malwares a infiltré un ordinateur, il enregistre les frappes dans le but de voler des mots de passe bancaires en ligne, les numéros de carte de crédit et d'autres informations personnelles.

Dans les documents déposés au tribunal, Microsoft accuse les pirates d'avoir causé des pertes totalisant 100 millions de dollars au cours des 5 dernières années. Il accuse également ces pirates de vendre ce malware à des prix variant entre 700 et 15.000 dollars.

Microsoft estime que 13 millions d'ordinateurs ont été infectés par Zeus dans le monde. Le projet ZeuS Tracker recense actuellement 321 serveurs dont 23 en pleine activité sans signe d'une diminution significative.

Si vous vous souvenez bien, ce n'est pas la première fois que Microsoft a été impliqué dans l'action contre les botnets. Il y a quelques semaines par exemples, il a entrepris la perturbation du réseau Rustock.

En parallèle aux opérations directes de ce genre, les entreprises semblent progressivement vouloir prendre des mesures contre les botnets et autres actes de cybercriminalité. Ce vendredi, les principaux FAI aux États-Unis ont souscrit à un code de conduite établi par la Federal Communications Commission. Les signataires, qui comprennent AT&T, Comcast et Verizon doivent communiquer à leurs clients les dangers avec les botnets et les aider à identifier et résoudre ces infections.

Je trouve que la mise en place de ce code de conduite est une bonne idée comme celle de d'ailleurs vouloir sensibiliser les gens sur la protection de leur réseau Wifi.

Par contre pédagogiquement parlant, il va falloir prémâcher tout ça pour Monsieur Toutlemonde...

LulzSec est de retour, et revendique un nouveau piratage


Récemment évoqué dans les médias en raison de l'arrestation présumée de certains de ses membres, le groupe de hackers LulzSec semble actuellement revenir au service actif. C'est tout du moins la conclusion que l'on peut tirer après la revendication du piratage du site Military Singles, ayant exposé les comptes des utilisateurs.

C'est via Twitter, précisément par l'intermédiaire du compte @lulzboatR, que le groupe nommé LulzSec Reborn a revendiqué hier le piratage du site de rencontres Military Singles, en postant un lien vers une page interne sur laquelle on peut lire « lulz is sb ».

Sur le site Pastebin, le groupe a publié des liens pour télécharger le contenu des données récupérées sur les serveurs de Military Singles. « Le site a récemment été fermé il y a quelques jours, alors nous avons récupéré la base de données des emails. Il y a des mails en @us.army.mil ; @carney.navy.mil ; @greatlakes.cnet.navy.mil ; @microsoft.com ; etc. Total : 170 937 comptes » explique un message posté au-dessus des liens. De toute évidence, la cible de l'attaque n'était pas due au hasard, puisque le site de rencontres est principalement destiné aux militaires, comme son nom l'indique.

LulzSec s'est fait connaître en 2011 en menant une campagne de piratage durant 50 jours, ciblant entre autres les sites de Sony, de Bethesda, du Sénat américain ou encore de la CIA. Après avoir annoncé mettre un terme à ses activités, le groupe a réalisé un dernier coup en juillet en annonçant la fausse mort de Rupert Murdoch sur le site du Sun. Début mars, plusieurs de ses membres présumés ont été arrêtés par le FBI, qui a opéré avec l'aide d'un ancien membre de LulzSec. Le retour du groupe à ses activités initiales pourrait être une réaction à cette situation.
Source

Le hacker des stars risque jusqu'à 60 ans de prison

Chistopher Chaney, l'américain surnommé le « Hackerazzi » après son intrusion dans les données de plus d'une cinquantaine de stars d'Hollywood, a décidé de plaider coupable pour 9 des 26 chefs d'accusation qui pèsent contre lui. Il risque jusqu'à 60 ans de prison et 2,25 millions de dollars d'amende.

Ce hacker de 35 ans, résidant à Jacksonville, s'est principalement fait connaître en publiant des photos de Scarlett Johnansson dénudée, prises par cette dernière avec son téléphone portable. L'arrestation de Christopher Chaney en novembre 2011 avait mis en lumière que ce dernier était adepte de l'ingénierie sociale, et recueillait un maximum d'informations sur ses victimes pour répondre aux questions de sécurité de leur messagerie électronique, et installer discrètement des redirections vers d'autres adresses pour recevoir des copies des messages envoyés et reçus. Parmi ses cibles se trouvaient, entre autre, Christina Aguilera et Mila Kunis.

Actuellement jugé à Los Angeles, Chaney a déclaré être « profondément désolé » : « Ça a commencé par de la simple curiosité et puis c'est devenu une addiction, de voir l'envers du décor, ce qui se passe avec les gens que vous voyez sur le grand écran » a-t-il commenté, avant de conclure en avouant être « presque soulagé » que la police soit intervenue.

Selon les autorités, Christopher Chaney serait responsable d'une cinquantaine d'intrusions sur les messageries de célébrités féminines. Il a contre lui 26 chefs d'accusations, et compte plaider coupable pour 9 d'entre eux. Il risque jusqu'à 60 ans de prison et une forte amende, en plus d'éventuels dommages et intérêts qu'il pourrait devoir verser aux victimes.

Hacking : la Chine à nouveau pointée pour ses pratiques


L'ancien responsable de la cyber sécurité à la Maison Blanche met à nouveau en garde les autorités contre les risques de cyber attaques. 

C'est en juillet 2001, devant l'administration de Bush, que Richard Clarke, siégeant alors au conseil national de sécurité, tirait la sonnette d'alarme. « Quelque chose de spéctaculaire va arriver, et cela va arriver très bientôt ». L'homme, dont la crédibilité fut plusieurs fois remise en cause, avait pourtant prévenu contre les attentats du 11 septembre.

Cette fois M. Clarke pointe la cyber défense des Etats-Unis. Selon le magazine ITWorld.com, il juge qu'une attaque pourrait facilement faire tomber les infrastructures civiles, militaires et commerciales du pays. S'il reconnaît que les autorités ont renforcé leur dispositif de cyber attaque, les investissements ne seraient pas à la hauteur pour faire face à une offensive. « Je vais dire quelque chose que les gens prendront comme une exagération, mais je pense qu'il y a assez de preuves. Chacune des principales sociétés aux Etats-Unis a déjà été hackée par la Chine », affirme l'homme.

Cette déclaration rappelle alors l'affaire opposant Google au gouvernement chinois. La firme de Mountain View affirmait avoir été la cible d'attaques sophistiquées provenant de la Chine. Plus récemment l'équipementier Nortel Network s'est rendu compte d'une intrusion orchestrée par des hackers chinois, laquelle aurait duré une dizaine d'années avant d'être découverte. En 2009 l'institut MonkCenter for International Studies affirmait avoir découvert un gigantesque réseau d'espionnage informatique chinois au travers duquel plus de 1200 ordinateurs auraient été infiltrés dans 103 pays différents.

Richard Clarke ajoute que le fabricant du F-35, le chasseur-bombardier de nouvelle génération, a également vu ses serveurs piratés avec plusieurs documents compromettant envolés. L'homme déclare par ailleurs que les composants informatiques importés de Chine et d'autres constructeurs étrangers ne sont pas fiables. Certains seraient truffés de « bombes logiques, backdoors ou chevaux de Troie près à être activés sur commande ».

Plus qu'une cyber guerre, l'ancien conseiller du cabinet national de sécurité redoute que la Chine ne s'empare de technologies au sein desquelles le pays a investi plusieurs milliards de dollars en R&D.
Source

25 mars 2012

Le ver W32/Georbot fait son entrée en France


Le ver, qui tente de voler des documents et des certificats, peut créer des enregistrements audio et vidéo et scanner tout un réseau local à la recherche d'informations.

Débusqué en Géorgie d’où il serait originaire, le ver serait actif sur les réseaux hexagonaux depuis le 20 mars. Une de ses particularités est d’exploiter le protocole « Bureau à distance » (RDP) de Windows pour garantir une prise de contrôle de la machine cible. Une vulnérabilité qui fait l’objet de l'avis de sécurité n° MS12-020 par Microsoft. Le ver se met à jour depuis un serveur hébergé sur un site gouvernemental en .ge (domaine de la Géorgie), mais « cela n'implique pas nécessairement que le gouvernement géorgien soit en cause. La plupart du temps, les propriétaires de sites web ne savent pas que leurs systèmes sont compromis », indique Pierre-Marc Bureau, Manager d'ESET Security Intelligence, à l’origine de la découverte du ver. Une bonne occasion pour vérifier que son antivirus est à jour !
Source

Mal configurés les serveurs d'applications web sont de vraies passoires


Un récent rapport émis par Context, cabinet spécialisé dans la sécurité, relève que les applications web utilisées par les entreprises pèchent toujours sur la sécurité. L'étude, qui s’appuie sur un an de tests d’intrusion, révèle que plus de deux serveurs sur trois sont tout simplement mal configurés. Du coup, ils sont vulnérables à des attaques comme l’injection SQL, toujours en tête des techniques de piratage utilisées. Gartner rappelle pourtant que 75 % des attaques ciblent désormais les applications, contre « seulement » 25 % pour le réseau. La solution ? Sensibiliser dirigeants et développeurs aux questions d'anticipation et penser sécurité dès la conception des applications.

La messagerie sécurisée de Good Technology bientôt sur Windows Phone

La sécurité des mobiles est devenue un sujet de préoccupation pour les entreprises. Microsoft et Good Technology, spécialistes de la sécurité des mobiles, viennent de signer un partenariat. Good Technology va fournir, pour la messagerie des terminaux Windows Phone, un cryptage de bout en bout de type AES FIPS-certified 192 bit afin de permettre un accès sécurisé aux données professionnelles en utilisant la solution Good for Enterprise. De quoi encadrer, selon Good Technology, le phénomène « Bring Your Own Device » (BYOD). La solution sera disponible en téléchargement depuis le Windows Phone Marketplace à partir du second trimestre 2012.