background preloader

CyberSécurité

Facebook Twitter

USA : un hacker russe écope de 27 ans de prison pour vol de numéros de cartes de crédit, la sentence la plus lourde contre un hacker dans le pays. Roman Seleznev, un hacker originaire de Vladivostok en Russie a récemment été condamné à 27 ans de prison aux États-Unis.

USA : un hacker russe écope de 27 ans de prison pour vol de numéros de cartes de crédit, la sentence la plus lourde contre un hacker dans le pays

Sa spécialité : installer des malwares sur des terminaux de paiement électronique pour y récupérer des numéros de cartes de crédit et les revendre sur le dark Web. Les dommages liés à ses opérations sont estimés à 170 millions de dollars. Les premiers méfaits les plus prononcés de Seleznev remonteraient à l’année 2009. Il ressort en effet du communiqué du département américain de la Justice qu’entre 2009 et 2013, Seleznev a usé de malwares sur les terminaux de paiement électronique appartenant à 500 entreprises commerciales et à 3700 institutions financières.

Il a ainsi pu s’approprier des millions de numéros de cartes de crédit rapatriés automatiquement sur des serveurs situés en Russie, en Ukraine et en Virginie aux États-Unis. Seleznev a été appréhendé en 2014 aux Maldives. Sources : DOJ, NYTIMES, Lettre Et vous ? Qu'en pensez-vous ? Voir aussi : Le FBI a pu démanteler le botnet Kelihos grâce à une « licence de piratage de masse » délivrée par la justice US, quelles sont les implications ? Il y a environ deux semaines, le gouvernement fédéral des États-Unis a annoncé le démantèlement du botnet Kelihos ainsi que l’arrestation de l’opérateur de ce botnet, un hacker russe du nom de Peter Levashov.

Le FBI a pu démanteler le botnet Kelihos grâce à une « licence de piratage de masse » délivrée par la justice US, quelles sont les implications ?

C’est le FBI, en collaboration avec des partenaires privés de la cybersécurité, qui a pu faire tomber ce botnet qui, depuis des années, sert d’infrastructure à une vaste opération de spam. Levashov a également infecté jusqu'à 100 000 ordinateurs dans le monde, dont environ cinq à dix pour cent étaient aux États-Unis. Il aurait également volé les informations bancaires des utilisateurs infectés et diffusé des logiciels malveillants sur Internet. Dans le cadre de l'opération de démantèlement, le FBI et des chercheurs en sécurité ont utilisé différentes techniques, dont le sinkholing. BrickerBot : un botnet de Permanent Denial-of-service rend les objets connectés inopérants dans le but de stopper le botnet Mirai selon son auteur. Les attaques PDoS (Permanent Denial-of-service) sont devenues de plus en plus populaires cette année.

BrickerBot : un botnet de Permanent Denial-of-service rend les objets connectés inopérants dans le but de stopper le botnet Mirai selon son auteur

Durant ce mois, l’Emergency Response Team de Radware a identifié un nouveau botnet conçu pour compromettre les objets connectés à Internet (IoT) et endommager leur espace de stockage. Pendant une période de quatre jours, le piège à malwares (honeypot) de Radware a enregistré 1895 attaques PDoS menées depuis plusieurs localisations dans le monde. Leur seul but a été de détruire les objets affectés pour les rendre inopérants. Une dernière instance de BrickerBot.3 est apparue le 20 avril, soit un mois après BrickerBot.1. Comparée à la version originale, sa séquence de commandes est similaire, mais elle est plus efficace. Tout comme BrickerBot.1, les nouvelles variantes de BrickerBot s’attaquent aux objets connectés vulnérables tournant sous une version obsolète de serveurs SSH Dropbear (SSH-2.0-dropbear_0.51, SSH-2.0-dropbear_2013.58, et SSH-2.0-dropbear_2014.63).

Source : Radware Et vous ? Uber traquait illégalement les utilisateurs d'iPhone. Uber est une nouvelle fois au coeur d'un scandale d'envergure : le service de VTC aurait pisté les utilisateurs de son service disposant d'un iPhone même lorsque son application était fermée ou désinstallée.

Uber traquait illégalement les utilisateurs d'iPhone

C'est le New York Times qui indique que la pratique aurait été mise en place jusqu'au début de l'année 2015 avant que Tim Cook et Apple ne tapent du poing pour y mettre un terme. Selon le journal américain, Tim Cook en personne aurait convoqué le PDG d'Uber, Travis Kalanick pour s'expliquer sur la situation. Des chercheurs développent une technique de fingerprinting permettant d'identifier à 99 % un internaute, même s'il se sert de plusieurs navigateurs.

Disposant de paramètres variés, le fingerprinting, une technique d'identification et de pistage de l'internaute ou du mobinaute basée sur une empreinte digitale numérique unique, est souvent utilisé par des sites web par exemple pour diffuser de la publicité ciblée.

Des chercheurs développent une technique de fingerprinting permettant d'identifier à 99 % un internaute, même s'il se sert de plusieurs navigateurs

Parmi ces paramètres, nous pouvons citer l’énumération des plugins du navigateur, la variable “user-agent”, la liste des polices de votre système, etc. Apple : iCloud conserve un historique de Safari même après sa suppression. Kaspersky Cyberthreat real-time map. Ils trouvent votre code PIN grâce aux mouvements du smartphone. En exploitant les données des capteurs de mouvements d'un smartphone, des experts en sécurité sont parvenus à deviner le code PIN avec 70 % de réussite au premier essai et 100 % au bout du cinquième.

Ils trouvent votre code PIN grâce aux mouvements du smartphone

Ce qu'il faut retenir. Les chiffres de la cybersécurité par pays : 10 faits et chiffres intrigants – Blog officiel de Kaspersky Lab. Deux fois par an, nous interrogeons des utilisateurs du monde entier sur une variété d’éléments, qui ont tous un rapport avec un sujet important : Internet.

Les chiffres de la cybersécurité par pays : 10 faits et chiffres intrigants – Blog officiel de Kaspersky Lab

Nous traitons toutes ces données et les publions sur le site Kaspersky Cybersecurity Index, où les esprits curieux peuvent vérifier à quel point les individus et les habitudes peuvent différer en fonction des pays. Par exemple, à l’aide de l’Index, nous avons découvert ces 10 faits intéressants (et parfois amusants). Quel est l’endroit le plus effrayant pour vivre ? Il s’avère que c’est le Vietnam ! Durant la seconde moitié de 2016, 59% des utilisateurs du Vietnam ont déclaré qu’ils avaient été confrontés à une cyberattaque. Où les utilisateurs sont-ils le moins inquiets ? En Italie. Les routeurs Wi-Fi de voyage de l’Internet des Objets ne sont pas sûrs – Blog officiel de Kaspersky Lab. Lors du Security Analyst Summit (SAS) de Kaspersky Lab la semaine dernière, il y avait beaucoup de recherches intéressantes qui vous ont fait réfléchir.

Les routeurs Wi-Fi de voyage de l’Internet des Objets ne sont pas sûrs – Blog officiel de Kaspersky Lab

Même si de nombreux discours étaient centrés sur les recherches d’APT et les menaces envers les entreprises, il y avait cependant quelques sessions sur la sécurité des consommateurs et ses dangers. Jan Hoersch consultant en sécurité informatique pour Securai GmbH a prononcé un discours similaire sur des vulnérabilités qu’il a découvertes sur des appareils de l’Internet des Objets connectés. Durant son discours de 20 minutes, le type d’appareil qui a été mentionné le plus souvent comme étant défectueux (4 fois sur 7) est le routeur Wi-Fi de voyage. Nous avions déjà parlé auparavant du Wi-Fi dans les hôtels. Les routeurs de voyage ont globalement des avis positifs, voire excellents, sur des sites tels qu’Amazon, cependant vous trouverez rarement le mot sécurité mentionné dans les avis.

Les chiffres de la cybersécurité par pays : 10 faits et chiffres intrigants – Blog officiel de Kaspersky Lab. Cybersécurité : des chercheurs mettent au point un ransomware « test » qui cible les systèmes industriels, pour mettre en évidence leur vulnérabilité. L'alliance CTA s'érige en entité à but non lucratif et conçoit une plateforme de partage automatique des menaces afin d'attirer de nouveaux membres. La persistance des attaques informatiques pousse les acteurs du monde IT à constamment revoir leurs stratégies afin de faire face à la menace.

L'alliance CTA s'érige en entité à but non lucratif et conçoit une plateforme de partage automatique des menaces afin d'attirer de nouveaux membres

Il y a un peu plus de deux années, et plus précisément en mai 2014, Fortinet, l’entreprise américaine de conception et de vente des outils de cybersécurité, et Palo Alto Networks, l’entreprise américaine spécialisée dans les solutions de sécurité pour les réseaux et les ordinateurs, ont uni leurs ressources pour créer le consortium de cyber défense baptisé Cyber Threat Alliance (CTA). Selon les fondateurs, « la mission de ce consortium est de conduire un effort coordonné de l’industrie contre la cybercriminalité et les cybercriminels par une collaboration approfondie sur le renseignement sur les menaces et le partage des mesures préventives ». Vu l’objectif louable que s’est assigné cette organisation, elle n’a pas manqué d’attirer plusieurs autres acteurs majeurs du domaine. Source : Cyber Threat Alliance Et vous ?

Yahoo alerte ses utilisateurs d'une autre activité malveillante qui a affecté leurs comptes entre 2015 et 2016, le nombre de victimes reste inconnu. En décembre dernier, Yahoo a annoncé avoir été victime d’une violation de sécurité qui a affecté plus d’un milliard de comptes utilisateurs.

Yahoo alerte ses utilisateurs d'une autre activité malveillante qui a affecté leurs comptes entre 2015 et 2016, le nombre de victimes reste inconnu

L’attaque informatique qui date du mois d’août 2013 venait s’ajouter à une autre divulguée un peu plus tôt. Une attaque JavaScript ciblant les unités de gestion de mémoire permet de contourner la protection ASLR sur au moins 22 microarchitectures de CPU. Cinq chercheurs de l'Université de Vrije aux Pays-Bas ont mis en place une attaque via JavaScript capable de contourner la protection ASLR sur au moins 22 microarchitectures de processeur de fournisseurs tels que Intel, AMD, ARM, Allwinner, Nvidia et bien d'autres. L’Address Space Layout Randomization (ASLR) ou distribution aléatoire de l'espace d'adressage est un mécanisme de protection de la mémoire déployé avec tous les principaux systèmes d'exploitation.

Il s'agit en quelque sorte d'une première ligne de défense contre les attaquants ciblant les internautes. L'ASLR rend en effet aléatoire l'emplacement du code et des données d'une application dans l'espace d'adressage virtuel afin de rendre plus difficile pour les attaquants de voler ou manipuler les données ou réutiliser le code afin de compromettre l'application.

Les entreprises européennes sont-elles préparées à faire face à une cyberattaque ? Une étude s'intéresse aux entreprises allemandes et anglaises. Plus de la moitié des entreprises au Royaume-Uni, aux États-Unis et en Allemagne (53 %) ne sont pas prêtes à faire face à une cyberattaque. C'est ce qu’indique un rapport des analystes de l'assureur spécialisé Hiscox, qui a mené l’enquête auprès de 3000 entreprises dans ces pays. « Pour toutes les entreprises, faire face à une cyberattaque n’est plus une question de “si”, mais de “quand”.

Mais alors que des violations spectaculaires des données impliquant des millions de clients ou un piratage parrainé par l'État font les manchettes, quelle est l'image réelle de l'impact de la cybercriminalité sur les entreprises d'une seule personne aux micromultinationales ? », s’est interrogé Hiscox. Question à laquelle il tente d’apporter des éléments de réponse avec son rapport Hiscox Cyber Readiness. Il existe toutefois une différence marquée entre les trois pays. Le rapport note un accroissement du budget alloué à la cybersécurité. Cisco : une vulnérabilité critique est découverte sur l'extension WebEx pour Chrome, et permet d'exécuter du code malveillant à distance. Une vulnérabilité critique a récemment été découverte sur l'extension WebEx de Cisco dédiée au navigateur Chrome.

La découverte a été faite par un chercheur en sécurité de Google qui porte le nom de Tavis Ormandy. Selon ce dernier qui est membre du Project Zero de Google, la faille nouvellement détectée expose les ordinateurs à d'éventuelles attaques, d'autant plus qu'elle permet à des pirates d'exécuter à distance des codes malveillants.

Tavis Ormandy affirme que la faille est très sérieuse, car le simple fait de visiter un site via le navigateur Chrome et l'extension WebEx installée suffit pour qu'un attaquant passe à l'action via l'exécution de code arbitraire à distance. D'après le chercheur en sécurité, l'exploitation de la faille n'est pas très compliquée, il suffit juste qu'une séquence « magique » de caractères soit présente sur l'URL du site visité pour que l'attaque puisse se faire. Selon Cisco, la vulnérabilité n'a pas encore été identifiée sur d'autres produits. Et vous ? EyePyramid: Un malware amateur espionnait le gouvernement italien – Blog officiel de Kaspersky Lab.