background preloader

Malware - Espionnage

Facebook Twitter

Outils gratuits de déchiffrement de ransomware | Libérez vos fichiers | Avast. Changement des noms de fichiers : les fichiers chiffrés portent l'une des extensions suivantes : .kkk, .btc, .gws, .J, .encrypted, .porno, .payransom, .pornoransom, .epic, .xyz, .versiegelt, .encrypted, .payb, .pays, .payms, .paymds, .paymts, .paymst, .payrms, .payrmts, .paymrts, .paybtcs, .fun, .hush, .uk-dealer@sigaint.org, ou .gefickt. 15 nouveaux déchiffreurs de ransomware dispo sur NoMoreRansom. Vous souvenez du site No More Ransom que je vous ai présenté il y a quelques mois ? Pour rappel, ce site offre des tas d'outils capables de déchiffrer vos fichiers si vous avez été victime d'un ransomware. Et bien bonne nouvelle, celui-ci continue de s'enrichir avec une 15aine de nouveaux outils proposés par les éditeurs d'antivirus : AVAST : Alcatraz Decryptor, Bart Decryptor, Crypt888 Decryptor, HiddenTear Decryptor, Noobcrypt Decryptor et Cryptomix DecryptorBitdefender : Bart DecryptorCERT Polska : Cryptomix/Cryptoshield decryptorCheck Point : Merry X-Mas Decryptor et BarRax DecryptorEleven Paths – la cellule cybersec de Telefonica : Popcorn DecryptorEmsisoft : Crypton Decryptor et Damage DecryptorKaspersky Lab : Mise à jour pour Rakhni et Rannoh Decryptor.

Sachez aussi que depuis décembre, ce site a permis à plus de 10 000 personnes à travers le monde de récupérer leurs précieuses données ! Processeur AMD Ryzen 7 1700 {En savoir +} Suivez KorbenUn jour ça vous sauvera la vie.. La menace Keylogger. Contenu sponsorisé qui devrait vous intéresser ;-) Quand je lis les actus traitant de cybercriminalité, ça parle souvent de menaces extérieures. Il s'agit toujours d'un cybercriminel en Russie ou ailleurs qui en veut à votre compte en banque ou vos données personnelles. Mais parfois, la menace peut venir d'un peu plus près. Ça peut être un proche, un ami, un collègue ou simplement quelqu'un de passage qui viendra vous coller volontairement un petit keylogeur sur vote machine pour vous espionner. Pour rappel, un keylogger est un logiciel ou un appareil qui enregistre tout ce qui est tapé sur un clavier.

Et pas besoin d'être un génie pour installer ce genre de trucs... Keylogger USB, mais il en existe aussi des PS/2 D'ailleurs l'argumentaire commercial de ce genre de produit est édifiant... Je rappelle quand même qu'espionner quelqu'un sans son accord (ou pirater sa machine) est illégal et que vous finirez ruiné et en prison si vous le faites. C'est moche hein ? SURVEILLANCE par Internet. PirateBox Lille. [Tuto] Créer sa PirateBox ! | Lost~In~Anywhere. [Tuto] Créer sa PirateBox ! Salut les geeks ! Aujourd’hui c’est lundi, et je me disais hier qu’un petit TP serait le bienvenu. Moi forcément je l’ai fait avant de vous le proposer, donc sauf surprise tout devrait être ok de votre côté.

Mais déjà, répondons ensemble à une question essentielle (et légitime) : une PirateBox, c’est quoi ?! Pour faire simple : c’est un point d’accès Wi-Fi auquel tout le monde peut se connecter, qui permet de discuter, échanger des fichiers… de façon complètement anonyme. Vous commencez à me connaître. Le concept est sous CopyLeft de David Darts (que je remercie au passage pour son excellent tuto sur l’installation de Debian sur un Dockstar), et à la base ce projet revenait à une somme non négligeable (pour moi, étudiant) : environ 100$ (un plug computer, un routeur, une clé USB…).

C’est David Morefield qui a le premier utilisé un routeur bien moins cher pour faire sa Piratebox. C’est grâce à lui que j’ai « renoué » avec la Piratebox. Autres liens utiles : Un logiciel pour télécharger les infos d’un compte Facebook, même si vous n’y avez pas accès. Quand on crée un site avec plus de 800 millions d’utilisateurs, on peut s’attendre à être la proie de tous les hackers de la planète, surtout quand on voit combien Facebook a pris une place importante dans la vie quotidienne des gens… Mais, je pense que je ne le répéterai jamais assez, méfiez-vous vraiment des informations que vous y mettez !

Non seulement Facebook risque de profiter un peu trop des petits secrets que vous lui confiez, des entreprises sans scrupules peuvent tout à fait récupérer des milliers d’informations personnelles sur les utilisateurs imprudents du réseau social (et ils sont nombreux), et voici que maintenant des outils sortent pour les particuliers, afin de permettre d’accéder aux informations, photos, liste d’amis, etc. d’un contact Facebook, même s’il n’est pas ami avec vous et qu’il a bloqué l’accès public à ces informations ! Comment ce logiciel procède-t-il ? Flippant non ? Source. Ophcrack. Patator – Le logiciel de bruteforce universel.

Patator – Le logiciel de bruteforce universel Si vous souhaitez tester la force de vos mots de passe afin de déterminer si un hacker chinois peut peut en venir à bout avec un simple bruteforce, il vous faut : Des dictionnairesPythonEt un patator ! Ou plutôt Patator, un script python mis au point par Sébastien Macke, capable de bruteforcer un peu tout et n'importe quoi, que ce soit SSH, SMTP, MySQL, VNC et même les fichiers zip et les DNS (c'est à dire pour débusquer certains sous-domaines inconnus).

Il suffit d'utiliser le bon module : Le script est téléchargeable ici. Pour les dictionnaires, je vous recommande d'en récupérer ici, mais sinon, y'en a plein sur le net (et des outils pour les générer aussi). Faites-en bon usage. Photo et source Vous avez aimé cet article ? Spyrix – Un petit keylogger pour Windows. Sachez le, il existe des solutions "non underground" (légales) de keyloggers freeware ou payants qui se lancent en furtif au démarrage de l'ordinateur et qui vous permettent de garder un oeil sur celui-ci, même en votre absence. Pratique pour surveiller les conneries des enfants qui aurait réussi à subtiliser votre mot de passe top secret à 4 chiffres en planquant un camescope dans le placard qui se trouve derrière vous.

(Spéciale dédicace à mes cousins !) Par exemple, Spyrix est un freeware qui se lance sous Windows et qui enregistre la liste de tous les processus lancés : Date et heure de lancement / d'activation, titre de la fenêtre, nom de l'application...etc et qui flash quelques captures de ce qui se passe à l'écran à chaque fois. Et pour faire sortir Spyrix du mode furtif, il suffit de taper la combinaison de touches secrète que vous avez paramétré et d'entrer votre mot de passe.

Evidemment, ce genre de soft est à utiliser uniquement sur votre propre ordinateur. Source et photo. Je n'utilise pas Gmail, mais Google a quand même la plupart de mes emails. Depuis quinze ans, je fais tourner mon propre serveur d'email, que j'utilise pour toutes mes correspondances en dehors du travail. Je le fais pour rester autonome, garder le contrôle et maintenir le caractère privé de mes emails afin qu'aucune grosse compagnie n'ait des copies de mes emails personnels.

Il y a quelques années, j'ai été surpris de découvrir que mon ami Peter Eckersley, une personne très soucieuse de sa vie privée qui est directeur de projets technologiques à l'Electronic Frontier Foundation, utilisait Gmail. Je lui ai demandé pourquoi il était d'accord pour donner des copies de tous ses mails à Google. Peter a répondu que si tous vos amis utilisent Gmail, Google a vos emails de toute façon. Depuis notre conversation, je me suis souvent demandé combien de mes emails Google a-t-il vraiment. Même si je les filtre habituellement, ma boîte mail personnelle contient de nombreux emails envoyés à travers différentes listes de distribution.

La réponse est étonnamment élevée. Les 4 moyens par lesquels Google piétine notre vie privée et accumule les données sur nous. Alors que la majorité des personnes pensent que Google est un simple moteur de recherche pour trouver les informations que l’on cherche sur Internet, la vérité est tout autre. La multinationale basée à Mountain View aux Etats-Unis est en réalité un géant du web qui traite chaque jour plusieurs milliards de données et détient une quantité colossale d’informations sur les individus comme vous et moi.

Google : Big Brother is watching you ! Ce qui faut savoir sur Google, c’est que c’est une firme qui s’est avant tout distinguée par la qualité de son service au début du web grand public. En Europe et aux Etats-Unis, il s’est en effet imposé comme LA référence des moteurs de recherche grâce à la qualité et à la pertinence de ses résultats devant ses concurrents Altavista, Lycos, Yahoo, ou encore Voilà en France. Et cela ne s’arrête pas là ! Comment Google arrive-t-il à rassembler vos données personnelles ? 1 - Gmail Pratique non ? 2 - Street View atlantico sur facebook notre compte twitter. Cybersurveillance : la police dispose d'un nouvel outil pour les écoutes téléphoniques.

L'outil en question a été baptisé Remote Control System ( RCS) et il serait possible de l'insérer dans un smartphone grâce à une connexion USB ou depuis une carte SD, mais aussi à distance depuis un réseau WiFi infecté. Une fois en place, le malware permet à la police de surveiller la position du smartphone en temps réel, de prendre le contrôle du micro pour enregistrer les sons ambiants, et même de contrôler les capteurs photo pour réaliser des vidéos ou des clichés instantanément récupérés. Optimisé pour opérer sur les smartphones Android, le malware peut également être installé sur les terminaux d'Apple jailbreakés. Le malware aurait été développé par une société italienne, Hacking Team.

La société s'est spécialisée dans le développement et la revente de logiciels de surveillance aux gouvernements et aux forces de police dans plus de 60 pays à travers le monde. Sites de communes françaises piratés par des pro-Etat islamiques et anti-Charlie. INFORMATION : la publicité diffusée sur ce site est l'unique source de revenus, permettant de vous proposer gratuitement ce contenu en finançant le travail journalistique. Si vous souhaitez la survie d'un web libre et gratuit, merci de désactiver votre bloqueur de publicité ou de mettre UnderNews en liste blanche. Vous souhaitez aider tout en limitant la publicité ?

Faites un don ! En savoir plus Publié par UnderNews Actu Il semblerait que ces actions de piratages extrémistes soient très malvenues dans le climat actuel. Plusieurs centaines de sites français ont été piratés par des hacktivistes pro-Etat islamiques et anti-Charlie. Du pur « mass defacment », du barbouillage pirate dans le but d’afficher des messages odieux anti-France. EDIT 10/01/2015 : Des sites s’ajoutent régulièrement à la liste, tels que celui de la mairie de Sainte-Marie-aux-Chênes, de la CGPME du Val d’Oise, du Festival International du Cirque et la mairie de Jouy-le-Moutier. Recherches en relation : Loading... Après PRISM, Snowden dévoile SAURON, un programme de surveillance satellitaire de la NSA. MOSCOU, Russie – Edward Snowden, le lanceur d’alerte qui a récemment dévoilé le programme d’écoute électronique de la NSA PRISM, a révélé un autre système de surveillance insidieux qui vise les citoyens vendredi après-midi, dans une conversation avec des reporters d’Internet Chronicle.

SAURON, ou le Semi-Autonomous Ultra-high-Resolution Orbital Network (réseau orbital semi-autonome à haute résolution, ndt), est composé de centaines de caméras en orbite basse qui peuvent distinguer des objets aussi petits qu’un centimètre en taille. Il y a tellement de satellites dans ce réseau qu’ils sont capables de contrôler toute la surface habitée de la planète sans interruption. Selon les diapos que Snowden a partagées, prises de la présentation de SAURON par la NSA, chaque satellite-espion est relié à une banque de données qui peut enregistrer les images capturées indéfiniment. SAURON est également une référence à un personnage maléfique de la trilogie de J.R.R. Source originale : Un logiciel-clé de protection de la vie privée dans le viseur de la NSA. On savait que The Onion Router (TOR, « le routeur oignon »), outil très puissant qui permet de contourner la censure et d'anonymiser sa navigation sur Internet, posait problème à la National Security Agency (NSA).

Mais des documents publiés jeudi 3 juillet par la chaîne allemande Das Erste détaillent la surveillance très poussée, et aux marges de la légalité, dont font l'objet les gestionnaires et les volontaires de ce programme, en Europe et aux Etats-Unis. TOR est un réseau d'ordinateurs : lorsqu'un utilisateur cherche à se connecter à un site, ses données cheminent par de multiples points du réseau, chaque étape constituant une couche de chiffrement. L'avantage est double : la connexion est intraçable (on ne sait pas qui se connecte, et de quel ordinateur) et il est impossible, la plupart du temps, de voir le contenu de la discussion. La NSA surveille des serveurs cruciaux du réseau Mais aussi les mails adressés à l'équipe gérant TOR, notamment des activistes du monde entier. Turla : Un trojan furtif Linux ayant fait beaucoup de victimes. Publié par UnderNews Actu Des chercheurs ont découvert un cheval de Troie extrêmement furtif visant les systèmes Linux.

Le backdoor est identique a celui utilisé par des attaquants pour siphonner les données sensibles de gouvernements et de compagnies pharmaceutiques du monde entier, dans 45 pays. Le malware jusqu’ici inconnu représente un morceau manquant du puzzle lié à Turla, une menace avancée persistante (APT) révélée en août par Kaspersky Lab et Symantec. Pendant au moins quatre ans, la campagne a visé les institutions gouvernementales, les ambassades, les militaires, l’éducation, la recherche, et les compagnies pharmaceutiques dans plus de 45 pays (Snake / Uroburos). Les assaillants inconnus sont probablement soutenus par un État-nation, selon Symantec. Le backdoor est connus pour avoir infecté plusieurs centaines d’ordinateurs sous Windows en exploitant une large variété de vulnérabilités, et au moins deux étaient des failles zero-day. Recherches en relation : turla Loading...

Installer un mouchard pour espionner un telephone portable. Ce que révèlent les milliers de documents confidentiels volés à Sony Pictures. Des centaines de gigaoctets de fichiers ont déjà été diffusés par des pirates. Une situation catastrophique pour le géant du divertissement hollywoodien. Le Monde.fr | • Mis à jour le | Par Michaël Szadkowski Imaginez que toutes les données – ou presque – qui transitent sur votre ordinateur de travail, stockées sur les disques durs et serveurs de votre entreprise, soient compilées et rendues accessibles à tous. Voilà la situation devant laquelle se retrouve actuellement les employés et la direction de Sony Pictures Entertainment, après l'attaque informatique de grande ampleur subie le 24 novembre. Depuis, des milliers de gigaoctets de fichiers confidentiels du géant du divertissement hollywoodien, producteur et diffuseur de nombreux films, sont dispersés sur le Web.

Un mécanisme bien rodé Les pirates, réfugiés derrière l'acronyme #GOP (pour Guardian of Peace), avaient au départ évoqué onze terabytes de documents (11 000 gigaoctets) subtilisés lors de leur attaque. Un chantage pécuniaire ? « Un système d’échange de données européen serait plus efficace et protecteur de la liberté des citoyens » Les beacon, traqueurs invisibles de clients.