Votre navigateur ne supporte pas le javascript
"Paris-Informatique" : Dépannage informatique - Assistance PC 01 83 92 41 68

espionnage

  • Les hackers de poutines infiltrent leurs codes partout

    Les hackers russes d'APT 28, aussi connus sous les pseudos Sofacy et Fancy Bear ont fait l'objet d'une étude de la société de sécurité Eset.

    A leur tableau de chasse, on peut trouver l'Agence Mondiale Antidopage, le Parti Démocrate Américain ou encore, chez nous, la chaîne TV 5 monde, en Allemagne, le Parlement.

    Eset a publié son premier rapport sur « Sednik », c'est ainsi que la société de sécurité nomme ce groupe d'hackers.

    On peut y lire les moyens utilisés et les cibles privilégiées de ce groupe.

    D'après ce rapport, plus d'un milliers de personnes ayant un rôle décisionnaire dans les milieux aussi diversifiés que la diplomatie, le journalisme ou les organisations gouvernementales.

    Au moins 16 ambassades auraient été visées par ces attaques, (Algérie, Liban, Inde...).

    Les ministères de la Défense du Pakistan ou de la Turquie et de l'Ukraine, entre autres, ont été ciblés.

    Des membres de l'Otan, des journalistes, des chercheurs invités dans des conférences en Russie...la liste est longue !

    Au moins 6 failles zéro-day ont été utilisées en 2015, ce qui laisse pensé à un soutien technique et financier important.

    Les cibles et quelques indices techniques laissent à penser que ce groupe agit pour le Kremlin.

    Par contre pour tendre leurs pièges, toujours les bonnes vieilles méthodes qui ont fait leurs preuves !

    La pièce jointe
    Le site Web

    Un email avec un document important ou un mail écrit par un responsable, un document Word, Excel Powerpoint...PDF...joint à ce mail, et le piège se referme, le document étant bien sur piégé en utilisant une faille de sécurité du logiciel servant de support à la piéce jointe. Un malware sera installé aussitot le clic pour ouvrir le document effectué. 

    La deuxième méthode utilisé repose sur Sedkit, un kit personnalisable servant à piéger la cible.

    Elle reçoit un mail avec un lien d'un site connu, sauf que le lien est légèrement modifié pour diriger la victime sur un site maison.

    Le fait de cliquer sur le lien va permettre de récolter un tas d'informations sur l'ordinateur (type de navigateur, plugin installés, type d’écran...) qui vont servir à identifier l'utilisateur, méthode un peu similaire à celles utilisées par les régies publicitaires.

    Le serveur décide alors s'il doit infecter la machine cible.

    Si c'est oui, une faille d'un navigateur, de Flash Player ou de Java sera utilisée pour infecté l'ordinateur.

    Les Mac ne sont pas oubliés, avec MacKeeper .

    La connexion Internet sera ensuite analysé afin de déterminer le moyen de contacter les serveurs de contrôle et de commande des pirates.

    Si un Pare-Feu ou logiciel de sécurité protège l'ordinateur de façon efficace, un code sera directement injecté dans le processus du navigateur.

    Si tout va bien pour les hackers, ils n'ont plus qu'à injecter le Malware qui servira à l'espionnage du PC de la victime.

     

     

     

     

     

  • Verrouiller votre webcam, du moins, scotchez la !

    James Comey, vous connaissez ? Non surement pas. Lui vous connait-il ? Il pourrait ! Cet homme est le directeur du FBI.

    Lors de la conférence du "Center for Strategic and International Studies", James Comey a conseillé aux utilisateurs d'ordinateurs de mettre un petit morceau de scotch sur la webcam.

    "On se moque de moi pour beaucoup de choses, mais surtout sur ça. Mais j’espère que les gens verrouillent bien leur voitures, verrouillent leur porte la nuit. J’ai un système d’alarme. Si vous avez un système d’alarme, vous devez vous en servir. J’utilise le mien. Ce n’est pas dingue que le directeur du FBI prenne soin de sa sécurité."

    Et de poursuivre

    "Je pense que les gens prennent leur responsabilité pour leur propre sécurité. Il y a des choses sensibles que vous possédez et ça en fait partie. Vous allez dans un bureau gouvernemental et vous vous voyez ces petites caméras situés au-dessus de l’écran. Elles ont toutes un petit bout de scotch dessus. Vous faites ça et les gens qui n’ont pas le droit de l’utiliser ne vous voient pas pas. Je pense que c’est une bonne méthode."

    Vu son job, cet homme doit savoir de quoi il parle!

    Rappelons que Mark Zuckerberg, pour ceux qui l'ont oublié le créateur de Facebook, utilise également cette méthode.

    Sans être paranoiaque, il faut rappeler que votre webcam peut servir à des malveillants pour récolter des données plus ou moins sensibles sur vous et votre vie privée.

    Et il n'est jamais très agréable de se demender si une personne est en train de nous observer à notre insu.

    Vous voila averti (e).

     

     

    Lire la suite

  • La police US veut bloquer les applications de chiffrement sur les divers Stores

    Chiffrement des données et sécuritéDepuis les révélations d'Edouard Snowden sur la coopération des Géants du Web avec les autorités et la vague d'indignation qui a suivie, les Google, Microsoft et autres Apples redoublent d'efforts pour rétablir un climat de confiance avec les utilisateurs de leurs services.

    Chacun de proposer une solution de chiffrement complète, (le dernier à s'être lancé Viper).

    Les renseignements, la Police, les autorités judiciaires et autres organismes friands de données personnelles pestent donc contre ceux qui les empêchent, d'après eux, de faire leur travail correctement.

    Le combat récent d'Apple contre le FBI qui souhaitait obligé le Mastodont à l'aider au décryptage d'un iPhone.

    Là où le FBI voyait une "aide technique", Apple retenait la création d'un précédent qui l'obligerait à fournir des informations personnelles de ses utilisateurs aux autorités.

    Les services de renseignements américains argumentent en se voulant protecteurs vis à vis des menaces terrosites et brandissent le All Writs Act .

    Malheureusement il a été prouvé que ce All Writs Act  qui ne devait servir que pour les enquétes sur les terroristes et menaces d'attentas servait aussi bien sur le trafic de drogue que sur un cambriolage.

    Le FBI a tenté desespérement de forcer le gouvernement d'Obama à contraindre les fabriquant à inclure des backdoors dans ses terminaux. Sans résultat.

    Ne pouvant empéchers les Apple et consorts à mettre au point des méthodes de chiffrement, les autorités voudraient les interdire à la distribution.

    Thomas Galati, directeur du bureau du renseignement de la police de New York et Charles Cohen, du bureau des technologies de renseignement et d’investigation de la police de l’État de l’Indiana ont donc proposés de bloquer ce genre d'applications sur l'Apple Store et le Play de Google ainsi que sur tous les Stores.

    Comme ils ne peuvent pas les bloquer, l'idée est d'interdire aux Géant de les mettre à disposition dans leurs magasins.

    « ...Qu’actuellement Google et Apple agissent comme en protecteurs pour nombres de ces applications, donc si l’application n’est pas disponible sur l’app store pour un appareil iOS ou pour un appareil Android, le consommateur américain ne pourra pas l’installer ».  Argumente C. Cohen.

    Le problème étant que cette mesure ne concernerait que le simple citoyen qui ne veut qu'un peu de discrétion ou qui suit un courant : le chiffrement à tout prix ...

    Le terroriste ou criminel d'envergure trouvera un moyen de chiffrer son appareil.

    Android donne la possibilité de télécharger des applications d'un peu partout et il suffit de jailbeaker un iPhone d'Apple pour faire la même chose.

    Depuit les révélations sur la NSA, une grande majorité de la population prèfère un chiffrement absolu. Tant pais si la sécurité en pâtit.

    Rappelons que les élections américaines approche.

  • Comment hacker 400 GO selon le pirate Phineas Fisher

    Hack du système de Hacking TeamHacking Team, société spécialisée dans la fourniture de moyens l'espionnage sur Internet, à diverses organisations plus ou moins gouvernemtales a été confrontée en juillet 2015 à une attaque qui a faillit lui coûter la vie.

    L'auteur de ce fait est Phineas Fisher (PF), (pseudo), qui a dérobé à Hacking Tean 400 GO de données de tout genre concerant ses dossiers et clients.

    Il ne s'était pas contenté de pirater la société, mais il avait rendu public les données collectées ou l'on pouvait trouver des enregistrements audio, des mails, des documents texte, des codes sources...).
    Rappelons que les clients de hacking team sont les Russes, l'Arabie Saoudite, et autres pays dont la  "démocatie" est très spèciale...

    Quelques mois après, il explique comment hacker une société aussi protégée que sa cible.

    Première étape, se faire discret

    Chiffrement du disque dur au cas où l'on pourrait remonter jusqu'à lui.

    Machines virtuelles et utilisation de Tor.

    Ne pas se connecter à partir de son réseau, préférer le Wi-Fi de son gentil voisin.

    Phineas Fisher précise qu'il n'a pas fait d'action de piratage directement via Tor, mais à utiliser une infrastructure indépendante d'une série de serveurs.

    Lorsque son matériel est opérationnel, se servir de Google, Linklind ou autres réseaux, de prèfèrence professionnels, afin de récupérer des informations sur la société et ses dirigeants : la phase approche social.

    La phase approche technique afin de connaitre ,  serveurs connectés, plages d'adresses IP et ports.

    Phineas Fisher n'a pas trouvé beaucoup d'éléments, la société étant spécialisée dans l'espionnage, elle prend le maximum de précaution.

    Un site, un serveur mail, des VPN, un appareil anti-spam, des serveurs.

    Ensuite, il faut trouver la méthode à utiliser.

    On apprend de notre hacker que de nombreux ordinateurs de société sont déja infectés « Grâce aux Russes travailleurs et leurs kits d’exploitation, aux vendeurs de trafic et aux gestionnaires de botnets, beaucoup d’entreprises comptent déjà dans leurs réseaux des ordinateurs infectés ».

    Il suffit donc d'acheter sur le Dark Net de se procurer moyennant finance un kit d'exploitation.

    Une autre maniére est plus classique et consiste à envoyer un mail piégé. le fameux spear phishing.

    Le hacker a délaissé ces deux méthodes, le mail piégé de par l'activité de la société (espionnage), les employés sont sensibilisés aux faux messages électroniques.

    Quant au kit de connexion, il a estimé que la taille de l'entreprise était trop petite pour avoir intéréssé les russes.

    Il a donc décidé de trouver une faille, un trouver un  zeroday, sur une des ressources connectées.

    Il l'a effectivement trouvé. Il ne dira pas lequel....

    Il a alors  donc confectionné un micologiciel pour remplacer le firmware de la société cible.

    Porte dérobée et outils d'analyse présents dans son programme, il l'a testé dans d'autres entreprises afin d'être sur qu'il ne rendrait pas le système installe.

    Il est passé ensuite à son objectif.

    Rechercher des mots de passe et identifiants.

    Il a eu de la chance, il a trouvé le serveur de sauvegarde, "en libre accés". Et "bingo", il a trouvé le mot de passe de l'administrateur du système Windows.

    Il a donc simplement téléchargé tout ce qu'il trouvait, mails, documents divers et variés;..

    Le hacker en vezut un peu plus. 

    Il prend des captures d'écran, Enregistre les frappes au clavier.

    Il tombe sur un dossier crypté avec Truecrypt.

    Patient, il attend que le dossier soit ouvert.

    Le dossier ouvert, il syphone son contenu ; les codes sources des logiciels d'epionnage !

    Reconnaissant que sa méthode est criminelle, Phineas Fisher la justifie ainsi :

    « C’est tout ce qu’il faut pour mettre à genoux une entreprise et stopper leurs enfreintes aux droits de l’Homme. C’est la beauté et l’asymétrie du hacking : avec 100 heures de travail, une personne peut détruire des années de travail d’une entreprise qui réalise plusieurs millions de chiffre d’affaires. Le hacking donne à l’opprimé une chance de se battre et de gagner »,

    Le PDG de Hacking Team assure que sa société continuera à collaborer avec les diverses polices.

informatique75019