Storm Worm



[Le Monde – 09/04/2014]

Des spécialistes informatiques ont mis en garde, mardi 8 avril, contre une importante faille dans un logiciel d’encodage utilisé par la moitié des sites internet, qui permet aux pirates de pénétrer dans les ordinateurs pour y récupérer codes et mots de passe.

  • Où se situe cette faille ?

La faille, découverte par un informaticien de Google, a été baptisée « Heartbleed » (« cœur qui saigne ») parce qu’elle touche au cœur du logiciel OpenSSL, installé sur le serveur du site auquel l’internaute se connecte et qui permet de protéger ses mots de passe, ses numéros de carte bancaire ou d’autres données sur Internet.

Il est utilisé par un très grand nombre de sites Web – qui affichent une icône en forme de cadenas dans la barre de navigation sur leurs pages sécurisées – (voire deux serveurs sur trois, selon le site américain The Verge), mais la faille ne touche pas toutes les versions du logiciel. Selon Fox-IT, elle existe depuis deux ans environ. La gravité du problème a cependant été renforcée par des évolutions récentes dans le fonctionnement d’OpenSSL.

  • Que permet-elle ?

Via cette faille, des pirates peuvent récupérer des informations en passant par la mémoire des serveurs de l’ordinateur, selon des spécialistes de la société de sécurité informatique Fox-IT. « Le nombre d’attaques qu’ils peuvent effectuer est sans limite », indique-t-elle dans un billet recensant les procédures à suivre pour repousser les incursions. (suite…)


[Direction Informatique – Jean-François Ferland – 25/03/2014]

Une vulnérabilité dans le logiciel de traitement de texte de Microsoft, découverte par Google, pourrait entraîner l’exécution de code à distance. Le fournisseur technologique Microsoft a émis un avis de sécurité afin de mettre en garde les utilisateurs du logiciel de traitement de texte Word à propos d’une vulnérabilité qui met en cause des fichiers en format RTF (Rich Text Format anglais).

« Ce problème survient lorsque Microsoft Word traite des données RTF spécialement conçues [qui sont] susceptibles de corrompre la mémoire système et de permettre ainsi à un attaquant d’exécuter du code arbitraire », indique Microsoft dans son avis de sécurité.

Un utilisateur risque d’être affecté s’il ouvre un fichier RTF malveillant à l’aide de Word. Également, une infection de système peut survenir si un utilisateur prévisualise ou ouvre un message électronique malveillant en format RTF dans le gestionnaire de messagerie Outlook si Word est utilisé à titre d’éditeur de messages électroniques. Word est l’éditeur par défaut sous Outlook 2007, 2010 et 2013.

« Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l’utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur », indique Microsoft.

« Dans le cas d’une attaque Web, l’attaquant pourrait héberger un site Web contenant une page Web intégrant un fichier RTF spécialement conçu pour exploiter cette vulnérabilité […] », ajoute l’éditeur.

Versions touchées et solutions temporaires

Bien que seuls des cas d’attaques ciblées envers Word 2010 lui aient été rapportés, Microsoft émet son avis de sécurité pour toutes les versions client et serveur de Word qu’elle soutient présentement. Ces versions incluent Word 2003, 2007, 2010, 2013 et 2013 RT, Office pour Mac 2011, Office Web Apps 2010 et Web Apps Server 2013, Word Automation Services sur SharePoint Server 2010 et 2013 et Word Viewer.

Microsoft indique qu’elle prendra les mesures appropriées pour remédier à la situation. La résolution de la vulnérabilité pourrait éventuellement être offert par le biais d’un cycle mensuel de mises à jour de sécurité ou par la publication « exceptionnelle » d’une rustine.

Entre-temps, Microsoft recommande l’application d’une solution automatisée de résolution du problème qui empêchera la lecture des fichiers en format RTF jusqu’à ce qu’une solution permanente soit trouvée. Également, Microsoft suggère aux utilisateurs de lire leurs courriels en format texte brut dans Outlook. L’avis de sécurité de Microsoft contient d’autres solutions de contournement du problème qui sont destinées aux administrateurs de systèmes.

Dans son avis de sécurité, Microsoft remercie Drew Hintz, Shane Huntley et Matty Pellegrino de l’équipe de sécurité de l’éditeur technologique Google. Rappelons qu’il y a quelques jours, un chercheur de Microsoft et des chercheurs d’une université américaine ont fait état d’une vulnérabilité de sécurité dans le système d’exploitation mobile Android de Google.

http://www.directioninformatique.com/une-mise-en-garde-de-microsoft-contre-une-vulnerabilite-dans-word/25552


C’est combien pour une attaque DDOS sur le site de l’Elysée, par exemple ? 🙂

[Le Monde Informatique – 14/09/2010]

L’entreprise de sécurité Damballa met en garde contre un immense botnet à croissance rapide créé spécialement pour engager des attaques de déni de service (DDoS) à la demande. Ce service est proposé à quiconque est prêt à en payer le prix.

Selon Damballa, IMDDOS, essentiellement basé en Chine, mais exploité en dehors du pays, n’a pas cessé de croitre. « Pendant les derniers mois, le botnet a augmenté chaque jour au rythme d’environ 10.000 machines infectées, pour devenir l’un des plus grands réseaux de botnets actifs, » a déclaré Damballa. Pour Gunter Ollman, vice-président de la recherche chez Damballa, ce qui donne de l’importance à IMDDOS, c’est son objectif ouvertement commercial. Les opérateurs de botnets ont mis en place un site web public que des attaquants potentiels peuvent utiliser pour acheter un service ciblé d’attaques de déni de service (denial of service attack ou DDoS). Le site propose différentes formules d’abonnement et diverses options d’attaque, et fournit des conseils sur la manière d’utiliser le service pour lancer des attaques DDoS efficaces. Il divulgue même aux clients des informations de contact pour joindre un support technique et un service à la clientèle.

Un service très professionnel

« Toute personne avec des connaissances en chinois peut s’y abonner et l’utiliser pour lancer des attaques DDoS contre les cibles de son choix, n’importe où dans le monde, et cela, sans aucun effort, » a déclaré Gunter Ollman. Les abonnés, identifiés par un alias unique, reçoivent une application d’accès sécurisée à télécharger sur leur ordinateur. Lorsqu’ils souhaitent lancer une attaque, les utilisateurs se connectent à l’aide de l’application à un espace sécurisé placé à l’intérieur du site Web. C’est là qu’ils dressent la liste des hôtes et des serveurs qu’ils veulent attaquer et qu’ils soumettent leur demande. Le serveur de contrôle situé en arrière du zombie reçoit la liste des cibles et charge alors les machines hôtes infectées, ou des agents botnet, pour initier les attaques DDoS contre les cibles. « Le nombre d’agents DDoS mis à la disposition de l’utilisateur pour lancer les attaques est fonction du type d’abonnement » a t-il expliqué. « La grande majorité des machines infectées faisant partie du botnet IMDDOS est basée en Chine, mais un nombre important de machines infectées se trouvent  sur territoire américain et font aussi partie de ce botnet, » a-t-il encore précisé ajoutant que « les autorités américaines avaient été informées de ce problème. »

Une véritable industrie du malware en Chine

Le botnet IMDDOS fournit un autre exemple de ce que de nombreux analystes disent, à savoir la possibilité, depuis quelque temps, d’accéder ouvertement et facilement à des outils logiciels malveillants sophistiqués sur le territoire chinois. De plus en plus, les auteurs de malware diffusent ouvertement leurs codes sur des sites web publics faciles à trouver et accessibles à tous. La plupart des outils de piratage et des services vendus sur ces sites sont bon marché – autour de 20 dollars seulement -, hautement personnalisables et conçus pour être utilisés par des novices. Comme dans le cas du botnet IMDDOS, ces sites offrent souvent un support technique, des mises à jour régulières, des produits soumis à des accords de licence et des outils qui permettent aux clients de vérifier si leurs attaques sont vraiment efficaces.

http://www.lemondeinformatique.fr/actualites/lire-un-service-chinois-d-attaques-ddos-a-la-demande-31649.html


Passez sur Apple Mac… ce n’est pas la panacée, mais le nombre de virus et troyens qui les affectent est quasiment nul. Et installez un filtre de sortie, du genre Little Snitch (http://www.obdev.at/products/index.html)

Pourquoi les antivirus sont inefficaces pour votre ordinateur

[Augustin Scalbert | Rue89 | 30/10/2009]

L’ESIEA, une école d’ingénieurs française, peut se vanter d’avoir semé une belle pagaille dans le petit monde des éditeurs d’antivirus. Sur son campus de Laval, elle a organisé le week-end dernier un test des logiciels de protection les plus répandus. Les résultats sont accablants, puisque six des sept antivirus testés ont été désactivés en moins de 40 minutes (et deux minutes pour le moins performant). En clair, à la seconde où vous connectez votre ordinateur à Internet, voici en combien de temps il peut être pénétré, en fonction de la marque de votre antivirus :

  • McAfee : 1 min 56
  • Norton : 4 min
  • GDATA : 5 min
  • AVG : 15 min
  • NOD32 : 33 min
  • Kaspersky : 40 min
  • Dr Web : non contourné dans le temps imparti, mais « suffisamment affaibli » pour conclure qu’il l’aurait été en « plus d’une heure ».

Très vite, l’un des éditeurs, GDATA, a dénoncé sur LePoint.fr un « protocole de test spécifique » passant par des « manipulations physiques sur la machine ».

Le directeur de la recherche de l’ESIEA, Eric Filiol, qui est aussi à la tête du « laboratoire de cryptologie et virologie opérationnelles », répond que le test a consisté à vérifier « scrupuleusement que ce qui était fait correspondait strictement à la réalité, tout en respectant la loi, bien sûr » :

« Ces réponses sont intellectuellement malhonnêtes. Depuis une dizaine d’années, il existe des virus qui attaquent et désactivent les antivirus. Il faut donc se placer dans la vision de l’attaquant. Ceux qui critiquent notre test auraient pu venir y participer. »

L’école souligne d’ailleurs que des représentants d’un autre éditeur, AVG, étaient présents à Laval :

« Ils ont particulièrement apprécié cette approche. Lorsque leur antivirus est tombé devant leurs yeux, ils ont appelé en direct leurs développeurs en République tchèque pour relayer les informations techniques récupérées. »

Le « compromis » des éditeurs : plus d’argent à moindre coût

Pourquoi ces logiciels de protection, dont le rôle est uniquement de protéger le mieux possible les ordinateurs, sont-ils si inefficaces ? Eric Filiol a une petite idée :

« Il existe des moyens de faire des antivirus efficaces, mais c’est à la fois plus cher en recherche et développement, et plus lourd pour le système d’exploitation de l’ordinateur. La plupart des éditeurs choisissent donc le compromis qui leur permet de gagner plus d’argent à moindre coût. »

Selon lui, les résultats du test réalisé par l’ESIEA reflètent très exactement les rapports entre les budgets de recherche et développement et ceux du marketing chez les différents éditeurs.

Eric Filiol considère que « notre vie privée est exposée », et appelle à l’adoption d’une réglementation pour « des seuils minimum de protection ».

Selon un organisme américain cité dans un colloque consacré à la sécurité informatique, le temps d’infection moyen d’un PC sous Windows, directement connecté à Internet sans antivirus à jour et sans firewall personnel, serait en 2009 de quatre minutes. Sans antivirus ! En 2004, ce temps était de 20 minutes, et de 40 minutes en 2003.

http://eco.rue89.com/2009/10/30/pourquoi-les-antivirus-sont-inefficaces-pour-votre-ordinateur-124032


[Malware Analysis & Diagnostic – 16/03/2009]

Waledac « intoxique » l’agence de presse internationale Reuters en diffusant des rumeurs d’attaques terroristes. La technique de social engineering habituelle est combinée à des progrès techniques. Une page spécialement conçue est générée en fonction de la géolocalisation des visiteurs. Le fait que ces rumeurs soient plus personnalisées incitent le lecteur à la faute, télécharger le faux « Flash player ».

Le code ressemble à ceci :

<TITLE>Reuters-%COUNTRY%: Terror attack in %TOWN%</TITLE>Powerful explosion burst in %TOWN% this morning.

At least 12 people have been killed and more than 40 wounded in a
bomb blast near market in %TOWN%. Authorities suggested that
explosion was caused by « dirty » bomb. Police said the bomb was
detonated from close by using electric cables. « It was awful » said the
eyewitness about blast that he heard from his shop. « It made the
floor shake. So many people were running »
Until now there has been no claim of responsibility.

You need the latest Flash player to view video content. Click here to download.

Related Links:
http://en.wikipedia.org/wiki/Dirty_bomb
http://www.google.com/search?q=%TOWN%+terror+attack

L’ébauche de la page correspond à peu près à ceci.

(suite…)


[Intelligence Online – 05/02/2009]
Depuis deux semaines, les réseaux informatiques du ministère de la défense sont infectés par un virus qui a immobilisé certains systèmes d’armes, à l’instar des Rafale de l’Aéronavale – L’origine et les caractéristiques exactes de ce virus restent encore inconnues, mais la crise – dont Intelligence Online révèle l’ampleur – pose de sérieuses questions sur la sécurité des réseaux militaires français et leur capacité à faire face à une cyber-attaque d’envergure.

http://www.intelligenceonline.fr


[Gregor Seither – 20/11/2008]

Les services informatiques de l’Armée US sont attaqués depuis plus d’une semaine par un ver informatique, qui se propage très rapidement sur les différents serveurs du Pentagone et du DoD ainsi que les unités opérationnelles, y compris dans les bases en Irak, à Doha ou dans l’Océan Indien.

Afin d’endiguer la propagation de ce ver, l’état major de l’armée US a formellement interdit l’utilisation de clés-USB, de CD-R, de cartes mémoire et de tout autre support de stockage externe… « depuis le disque dur externe et les CD jusqu’aux disquettes (sic) et cartes compact-flash ». Des scripts sont activés toutes les deux heures sur les systèmes centraux afin de détecter une éventuelle nouvelle infection.

Une note a été diffusée à l’ensemble du personnel, lui ordonnant de cesser immédiatement toute utilisation de supports de stockage USB, tant que ce support n’aura pas été examiné de manière appropriée et déterminé comme étant libre de tout programme néfaste (malware). La note précise que, dans certains cas exceptionnels, pour des raisons de service, certains supports seront à nouveau autorisés à se connecter. “Mais à partir de maintenant tout appareil personnel ou non authorisé sera strictement interdit en connexion sur n’importe quel appareil appartenant au parc informatique de l’armée » précise la note.

La menace d’infection virale via des supports amovibles avait reculé ces dernières années, remplacée par des programmes néfastes utilisant Internet pour leur diffusion. Mais avec la prolifération des supports externes comme les clés-USB, les statistiques montrent que les infections par le biais de ces supports sont en augmentation constante. En 2008, le nombre de détection de ces infections a augmenté de 10%.


[Bruno Kerouanton – 23/05/2008]

Ce billet est sans doute polémique. Je ne cherche pas à provoquer, mais il y a quand même des points sur lesquels j’ai des inquiétudes et qui méritent réflexion. Par coïncidence, la semaine dernière – une fois n’est pas coutume – je me suis retrouvé à regarder la télévision en pleine nuit, ne souhaitant pas dormir. Me voilà donc devant Arte à 1h30 du matin, face à une émission fort intéressante traitant avec force détails la raison pour laquelle peu de personnes même brillantes n’ont pas vu venir la seconde guerre mondiale, malgré ce que son instigateur avait pourtant marqué noir sur blanc. Tout était écrit… Mais vu que cet ouvrage est censuré dans de nombreux pays, difficile pour les historiens et les prospectivistes de faire correctement leur travail. De plus la veille j’avais vu l’excellent film La vie des autres, une histoire de la Stasi et de ses conséquences, ce qui a contribué à renforcer mon ressentiment.

La vision de ce documentaire ne m’a pas laissé indifférent, puisque je venais le soir même de prendre connaissance puis de lire en détail les différents appels d’offres de l’armée américaine concernant leur nouvel armageddon numérique, j’en parle plus loin. Je me risque en tout cas ici à faire un parallèle pouvant être discuté et critiqué : Le réarmement massif de Berlin en 1936 a laissé beaucoup de monde indifférent. Et pourtant de nombreux pays se réarment en ce moment – ce qui ne semble manifestement pas être le cas de la France, soit dit en passant. Tout comme la Chine qui connaît un accroissement phénoménal de ses forces armées depuis quelques années et qui inquiète sincèrement Washington depuis 2007, l’armée américaine continue à s’équiper en technologies de toutes nature.

Sur le plan qui m’intéresse plus particulièrement, à savoir la guerre numérique, les travaux de recherche et d’équipement vont bon train. Le Pentagone avait déjà créé en 2006 une branche de son armée de l’air spécialisée dans les combats numériques, le Cyber-Command, mais depuis peu les chantiers avancent à grand pas. Tiens, vous pouvez même directement aller zieuter leur site pour juger.

En tout cas, quatre évènement ont défrayé la chronique ces dernières semaines : La déclaration du secrétaire du Homeland Security Department au sujet du projet Cyber-Manhattan, un article paru dans la presse militaire faisant état du souhait de l’armée américaine de s’équiper d’un botnet militaire, un appel d’offres concernant l’étude et la mise en place d’une telle arme, et un second appel d’offres concernant la mise en place d’un simulateur de batailles numériques Internet. (suite…)


[Paul Adams sur le blog Wired – 09/04/2008]

Ces derniers temps, un grand nombre de mes recherches sur Google ont abouti à une page « 403 Forbidden ». C’est incroyable non ? Google, la quasi divinité du Web, le colosse tout-puissant qui m’empéche de surfer..

Voici le message que je reçois :

Nous sommes désolés…

… Votre requête ressemble étrangement à des requêtes automatisées provenant d’un virus informatique ou d’une application de type spyware. Nous devons protéger avant tout nos utilisateurs et ne pouvons traiter votre requête pour l’instant.

Nous rétablirons votre accès le plus rapidement possible. Essayez de nouveau prochainement. Si vous pensez que votre ordinateur ou votre réseau fait l’objet d’une attaque, vous pouvez lancer un utilitaire de détection de virus ou encore un utilitaire de suppression spyware pour garantir l’intégrité de votre système.

Si cette erreur s’affiche en permanence, vous pouvez résoudre le problème en supprimant votre cookie Google et en vous rendant de nouveau sur le site de Google. Pour obtenir les instructions spécifiques à votre navigateur, consultez le centre d’assistance en ligne de votre navigateur.

Nous vous prions de bien vouloir nous excuser pour les désagréments occasionnés et espérons vous revoir sur Google très prochainement.

(…) Si vous voulez reproduire ce résultat, il vous suffit de rechercher les mots « forum » et « topic » dans la même requête et d’aller sur la 19è page de résultats

Selon certains analystes, ce « filtrage » aurait été mis en place par Google quand il est apparu que le virus Santy utilisait Google pour rechercher des forums PHPBB n’ayant pas encore été mis à jour, afin de les infecter.

A noter que si vous utilisez le modulede surf anonyme TorButton pour Firefox pour accéder à Google , ce dernier affichera fréquemment la page sus-nommée.
http://blog.wired.com/monkeybites/2008/04/google-says-sor.html


Le fournisseur d’accès BT espionne ses clients pour mieux les cibler

[CNET France – 07/04/2008]

The Register vient de révéler que British Telecom aurait installé un spyware chez 18 000 de ses clients Internet afin de mieux cibler leurs habitudes de consommation et augmenter ainsi le prix de la publicité facturée aux annonceurs.

L’affaire remonte à 2006 et concernerait 18 000 clients à l’Internet haut débit de l’opérateur historique britannique. Celui-ci aurait installé un spyware mis au point par la société Phorm, afin d’épier leurs habitude sur Internet et de mieux cibler leurs sujets d’intérêts. Des données personnelles qui auraient permis à British Telecom (BT) de vendre plus cher la publicité à certains annonceurs en leur promettant un ciblage tout particulier. Mais obtenue sans le consentement des intéressés, cette manoeuvre est illégale en droit britannique.

BT se défend en argumentant sur le fait que ces données personnelles n’ont pas été conservées ni associées à des adresses physiques ou à des noms d’abonnés. Du côté de Phorm, on va même plus loin, en indiquant au site The Register, qui a révélé l’affaire, que « leur technologie améliore la confidentialité en ligne ». Virgin Media et Carphone Warehouse, deux autres FAI britanniques, ont eux aussi des partenariats avec Phorm.

En France, le projet de loi gouvernemental de lutte contre la cybercriminalité, dévoilé en février dernier, contient certaines dispositions permettant à la police d’effectuer des « cyberperquisitions » via un logiciel de prise de contrôle à distance ou d’utiliser des spywares pour surveiller certains ordinateurs, à la manière des célèbres écoutes téléphoniques.

http://www.cnetfrance.fr/news/internet/le-fournisseur-d-acces-bt-espionne-ses-clients-pour-mieux-les-cibler-39380254.htm


Hacking : le malware se cache dans les pages de recherche

[PCWorld 14/03/2008]

Selon des chercheurs en sécurité, un nouveau type d’attaque se développe depuis une semaine sur le Web. Les hackers utilisent une nouvelle technique de scam basée sur des iFrame positionnés dans des milliers de pages Web. Objectif : rediriger les internautes vers des sites conduisant à l’installation de malware, afin de prendre le contrôle des machines.

Selon le chercheur bulgare spécialisé dans la sécurité informatique, Dancho Danchev (voir son blog pour de plus amples informations), l’attaque s’est encore amplifiée ces derniers jours. Le chercheur répertorie ainsi 20 sites, dont celui de la bibliothèque de l’université de Caroline du Nord ou plusieurs sites gouvernementaux américains (dont le programme de Medicare), qui ensemble renferment plus de 400 000 iFrame injectés par les pirates. L’analyse de Danchev est confirmée par Ben Greenbaum, de Symantec.

Concrétement, les pirates utilisent les résultats de recherche sauvegardés par les sites pour insérer des iFrame, certainement à l’aide d’un outil automatisant le travail. Ces iFrame redirigent les internautes vers un second site, qui affiche alors une fenêtre demandant l’installation d’un nouveau codec (voir ci-contre, un exemple). Accepter l’opération amène l’internaute vers un troisième site, qui héberge le malware à installer sur le PC de la victime. Il s’agit d’une variation du troyen Zlob.

« Cette tactique, basée sur l’exploitation des récents résultats de recherche, est nouvelle, explique Ben Greenbaum. Mais éviter le piège s’avère assez aisé ». Il suffit par exemple à l’internaute de refuser l’installation du codec pour la battre en brèche. Les webmestres des sites peuvent eux mettre fin à l’attaque tout simplement en empêchant la mise en mémoire cache des précédents résultats de recherche.

http://www.pcworld.fr/lire/breves/3591/1/hacking-malware-cache-dans-les-pages-recherche/


Pour les services secrets de l’Oncle Sam vos ordinateurs sont des portes ouvertes.
[Zataz – 27/12/2007]
Le célèbre site Cryptome(1) vient de frapper un nouveau coup. Le site, spécialisé dans les documents traitant des services secrets, vient d’indiquer que la National Security Agency, le service de contre-espionnage Américain, aurait acquis des possibilités d’outre-passer les protections mises en place par des éditeurs de solutions de sécurité informatique. Cryptome vise très clairement McAfee, Symantec ou encore Zone Alarm. La NSA passerait par les ports IP/TCP 1024 à 1030 sans que les firewalls, des options censées protéger de toutes intrusions un ordinateur, n’indiquent aux propriétaires des machines piégées la visite des espions de l’Oncle Sam.

Cryptome enfonce le clou en indiquant que Hushmail, Safe-mail.net et Guardster.com, des sites permettant d’envoyer des courriers chiffrés, donc normalement illisibles, seraient eux aussi piégés par le NSA “Certains services d’hébergement de courriels privés et/ou par session SSL ont été achetés ou leur contrôle opérationnel modifié par la NSA et ses affiliés ces derniers mois, par le biais d’entités intermédiaires privées”. Guardster demande des preuves et hurle à la conspiration.

Pour le cas de Hushmail, nous vous indiquions le 8 novembre dernier(2), comment la société avait fourni à la justice des backups de trois comptes de courriers électroniques appartenant à un chinois vendeur de médicaments. Des backups prouvant que Husmail possédait bien des sauvegardes non chiffrés des courriers envoyés par ses clients.

Le 15 novembre(3), nous apprenions que la NSA avait installé des serveurs chez AT&T afin de surveiller le trafic. Des révélations qui n’étonnent plus… surtout à la veille des élections présidentielles américaines.

(1) http://cryptome.org/
(2) http://www.zataz.com/news/15608/
(3) http://www.zataz.com/news/15673/

http://www.zataz.com/news/16039/portes-cach%C3%A9es-dans-firewall-service-secret-NSA.html


Dati premier flic de France ? Elle va découvrir que les cognes sont nettement moins faciles à intimider que les magistrats….

Et MAM qui se lance dans le piratage informatique ? Mais où va t’on ?

[Faits et Documents – n°247 – 15/12/2007]

Rachida Dati est donnée partante du ministère de la Justice d’ici quelques mois (sans doute lors du remaniement ministériel programmé) dit-on, pour mars/avril, après les élections municipales et cantonales. Elle remplacerait Michèle Alliot- Marie au ministère de l’Intérieur, un sujet qu’elle connaît encore moins que la justice où elle a déjà fait la preuve de son incompétence.

« MAM » va donc être poussée vers la sortie, au besoin à l’aide de dossiers confidentiels (Note de L&I : elle est déjà visée dans l’affaire Clearstream). Pur hasard évidemment, Le Point (6 décembre) révèle un nouveau scandale qui s’annonce : ayant fondé en 1994 la Fondation pour le bénévolat, elle en a confié aujourd’hui la tête à son propre père, Bernard Marie, tandis que le délégué général, Jean-Pierre Olive, est son beau-frère. Par ailleurs, sa nièce, Ludivine Olive, est son chef de cabinet place Beauvau, et son neveu Florimond Olive a été employé pour des missions d’audit.

L’un des fournisseurs de la dite fondation, la société EAR France, n’arrivant pas à se faire régler, a saisi les tribunaux. Peu après, sa base de données, pourtant protégée, a été l’objet d’une attaque informatique d’envergure, aboutissant au piratage d’un fichier de 600 000 associations. Or, l’enquête vient de démontrer que cette intrusion a été faite par la Direction du renseignement militaire à l’époque où Michèle Alliot-Marie était ministre de la Défense.

Tête de liste UMP dans le XIIe arrondissement, l’ex-bayrouiste Jean-Marie Cavada, député européen, pourrait devenir ministre de la Culture et de la Communication, lors du prochain remaniement ministériel, en remplacement de Christine Albanel. C’est ce qui l’aurait décidé à quitter le Modem.

http://www.faits-et-documents.com


[Le Monde Informatique 22/11/2007]
Conçus pour inspecter nos courriers électroniques, analyser notre navigation sur le Web et de manière générale espionner tous les fichiers à la recherche du moindre indice qui laisserait entendre qu’on est victime d’une attaque, les anti-virus pourraient être la porte par laquelle entreraient les virus… C’est du moins les conclusions d’une enquête menée par la société de conseil allemande n.runs AG, spécialisée notamment dans la sécurité.

D’après Thierry Zoller, consultant en sécurité de n.runs AG, les entreprises qui essaient de renforcer leur sécurité en multipliant les anti-virus ne font en fait qu’accroître les risques. Son enquête démontrerait en effet que les anti-virus contiennent des ‘parseurs’ (ou analyseurs de code), programmes indispensables pour ouvrir des fichiers de format, susceptibles de comporter des bugs, lesquels pourraient être facilement exploités par des programmes malveillants.

Menée sur deux ans, l’enquête aurait démontré que la majorité des grands acteurs du marché de l’anti-virus sont touchés par ces bugs, Thierry Zoller affirmant avoir trouvé plus de 80 bugs différents dans les parseurs des logiciels d’anti-virus qui n’ont pas été corrigés. La plupart de ces bugs autoriserait l’exécution de code malveillant sur un système.

http://www.lemondeinformatique.fr/actualites/lire-les-antivirus-aussi-vulnerables-que-les-logiciels-qu-ils-protegent-24656.html


[Le Monde Informatique – 21/09/2007]
Alors que la virtualisation se glisse de plus en plus dans les systèmes d’information, une équipe de chercheurs IBM a mis la main sur une série de failles touchant de près ESX Server. Si VMWare, son éditeur, comblait dans la foulée cette série de douze trous dans une mise à jour livrée hier jeudi 20 septembre, cet épisode mettait en avant les quelques faiblesses d’une technologie très à la mode. Les trois failles, pointées du doigt par IBM et jugées critiques pour les utilisateurs d’ESX Server, frapperait le serveur DHCP (Dynamic Host Configuration Protocol) livré avec l’application. Ce logiciel, qui répartit les adresses IP entre les différentes machines virtuelles, pourrait ainsi servir à prendre la main à distance sur le serveur. Pour Tom Cross, chercheur à l’Internet Security Group d’IBM : « en prenant le contrôle de la machine, l’attaquant peut accéder à n’importe quelle machine virtuelle présente. » Un point gênant car les chercheurs – et les entreprises – utilisent souvent des machines virtuelles pour isoler certaines applications sensibles.

http://www.lemondeinformatique.fr/actualites/lire-les-bogues-de-vmware-soulignent-les-failles-de-la-virtualisation-24053.html 


Blogger, le service de création de blogues de Google, est la cible de pirates informatiques depuis quelques jours. Les pirates ont réussi à ajouter, dans différents blogues, de faux billets qui contiennent des liens hypertextes menant vers un logiciel malveillant.

Une fois installé, le logiciel malveillant transforme l’ordinateur en PC Zombie, qui s’intègre alors à un large réseau d’ordinateurs contaminés pouvant servir aux pirates pour mener d’autres attaques plus importantes. Il serait également en mesure d’enregistrer et d’envoyer aux pirates les renseignements personnels du propriétaire de l’ordinateur, dont notamment le mot de passe pour accéder à son compte bancaire.

C’est le chercheur en sécurité informatique Alex Eckelberry, qui travaille chez Sunbelt Software, qui aurait fait la découverte des blogues contaminés en début de semaine. Depuis, des centaines de nouveaux carnets ont été contaminés. Lors d’un entretien avec la BBC, Bradley Anstis, de la firme de sécurité Marshal, a confié qu’il était convaincu que les pirates qui mènent cette campagne de pollupostage sont les mêmes qui propagent depuis plusieurs mois le « ver de la tempête ». L’expert estime d’ailleurs que 4 à 6 % de tous les millions de pourriels qui sont envoyés à chaque jour proviennent de ce groupe.

http://techno.branchez-vous.com/actualite/2007/08/blogger_est_attaque_par_despir.html


[Silicon.fr – 31 juil. 2007 ]
Les menaces diffusées via le Web ont connu une explosion au cours du premier semestre 2007. C’est l’une des conclusions de l’étude de l’éditeur britannique Sophos, étude portant sur le cybercrime dans le monde. Le réseau mondial de stations de surveillance de Sophos a identifié, rien qu’au cours du seul mois de juin, une moyenne de 29.700 pages Web infectées par jour, alors que ce nombre n’était que de 5.000 au début de l’année.

En se basant sur un échantillon d’un million de ces pages, les experts de Sophos ont déterminé que 28,8 % d’entre elles hébergent des malwares et que 28,0 % sont bloquées à cause de de contenu pornographique ou de jeux d’argent. 19,4 % sont des pages créées par des spammeurs et 4,3 % sont classées comme sites illégaux, lorsqu’elles sont par exemple identifiées comme sites de phishing ou de vente de logiciels piratés.

Parmi les sites contenant du code malveillant, un sur cinq seulement a été conçu spécifiquement dans ce but, tous les autres étant des pages légitimes infectées par les pirates.

« Le Web est désormais le vecteur d’attaque préféré des cybercriminels animés par des motivations financières… »

http://www.silicon.fr/fr/silicon/news/2007/07/31/record-d-attaques-via-web


Piratage : la guerre des gangs fait rage
[Silicon.fr – 2 juil. 2007 ]
Dans le jargon mafieux on ne dit plus « désosser l’ennemi », mais , « Ddosser l’ennemi… »

Des groupes organisés se livrent une véritable guerre en ligne, d’un coté il y a l’équipe pro-Srizbi de l’autre, celle des pro-Storm Worm.

Mafia, gang, quand « les Soprano’s » débarquent sur le Net, les pistolets ne sont pas loin. Des chercheurs en sécurité viennent de découvrir la preuve de l’existence d’une cyberguerre entre des groupes de pirates. Cette bisbille serait liée à l’une des boîtes à outils malware les plus sophistiquées du moment : MPack

Plutôt que de se tirer dessus pour la prise de pouvoir d’un quartier, ou pour l’obtention d’un chantier de plusieurs millions, ces gangs d’un genre nouveau se battent comme des chiffonniers pour prendre le contrôle de milliers de machines zombies qui sont administrés à distance par l’intermédiaire d’un réseau botnet. Autant dire qu’il ne fait pas bon être pirate indépendant, car la mafia recrute, de gré comme de force…

http://www.silicon.fr/fr/silicon/news/2007/07/02/piratage-guerre-gangs-rage