Aller au contenu
Fini la pub... bienvenue à la cagnotte ! ×
AIR-DEFENSE.NET

Cyberwarfare


wielingen1991

Messages recommandés

 

http://abonnes.lemonde.fr/pixels/article/2017/10/20/free-un-trou-dans-les-mailles-de-la-geolocalisation_5203566_4408996.html

  Quote

La justice ne peut plus géolocaliser les clients de Free, une faille majeure pour les enquêteurs

Cette faille, datant du 1er janvier, illustre les difficultés liées à la mise en place de la Plateforme nationale des interceptions judiciaires confiée à Thales.

« Oui, c’est vrai, on ne peut plus géolocaliser les clients de Free. Mais ne le dites pas trop fort ! » Ce haut fonctionnaire du ministère de la justice ne cache pas son embarras. Depuis le 1er janvier, les données de géolocalisation de plusieurs millions de clients Free (dont le propriétaire, Xavier Niel, est actionnaire à titre personnel du Monde) ne sont plus à la disposition des enquêteurs. Cette faille, pourtant largement prévisible, reste béante depuis bientôt dix mois.

La « géoloc », qui permet de retracer précisément le parcours d’une personne même lorsque cette dernière ne téléphone pas, est d’une grande utilité pour les enquêteurs. L’impossibilité de mettre en place cette « filature » en temps réel pour l’un des quatre grands opérateurs français constitue une brèche majeure dans la surveillance. « Il y a quelques trous dans la raquette de Big Brother », résume amèrement un haut responsable policier.

Cet incroyable loupé illustre les difficultés rencontrées depuis la mise en place de la Plateforme nationale des interceptions judiciaires (PNIJ), confiée au groupe Thales. Née d’une volonté de centraliser les écoutes et les réquisitions judiciaires (interceptions, bornages, fadettes, « géoloc »), la PNIJ a vocation à remplacer les prestataires privés qui traitaient jusqu’ici les données brutes fournies par les opérateurs.

« Laborieuse et chronophage »

Face aux réticences des services d’enquête à utiliser cette nouvelle interface – décrite comme « obsolète, laborieuse et chronophage » par un récent communiqué du Syndicat majoritaire des cadres de la sécurité intérieure –, la loi du 3 juin 2016 leur faisait même obligation d’y recourir à partir du 1er janvier. Mais les retards se sont accumulés et c’est seulement depuis le 12 septembre que toutes les nouvelles réquisitions judiciaires passent par la PNIJ. Toutes, sauf celles qui concernent la « géoloc ».

La montée en charge laborieuse de la plateforme a en effet amené le ministère de la justice et Thales à se concentrer en priorité sur la prise en compte de l’ensemble des interceptions téléphoniques, dont le nombre a été multiplié par cinq en dix ans pour atteindre les 10 000 écoutes journalières. Cet énorme travail de mise à niveau de l’outil a retardé la livraison de la fonctionnalité « géolocalisation ». Initialement prévue fin 2017, elle a dû être repoussée à courant 2018.

En attendant que la PNIJ soit entièrement fonctionnelle, les opérateurs historiques continuent donc de suivre l’ancien protocole, en fournissant leurs données de « géoloc » au prestataire privé avec lequel ils avaient l’habitude de traiter. Sauf Free. Jusqu’au 31 décembre 2016, c’est Orange qui se chargeait de transmettre les données de géolocalisation de son concurrent, en vertu d’un accord d’itinérance permettant à Free d’utiliser son réseau en attendant d’avoir le sien.

Mais cet accord prend progressivement fin depuis le 1er janvier. De plus en plus d’utilisateurs basculent sur le réseau de Free à mesure que celui-ci se développe – notamment dans les grandes villes. Selon les informations du Monde, ce sont près d’un quart du total des requêtes de géolocalisation, tous opérateurs confondus, qui restent aujourd’hui sans réponse.

A qui la faute ?

A qui la faute ? Contrairement à ses concurrents, Free n’a jamais eu l’occasion de mettre en place des interfaces d’échanges de données avec les anciens prestataires privés. L’opérateur s’est donc mis en ordre de marche pour fonctionner directement avec la PNIJ, dont personne n’a cherché à anticiper le retard à l’allumage. Consciente que la faute lui incombe en premier lieu, la chancellerie ne cherche d’ailleurs pas à se défausser sur l’opérateur. « Ce n’est en rien dû à une mauvaise volonté de Free », insiste-t-on au ministère.

Cette mansuétude n’est pas partagée dans les rangs de la police. « Free aurait pu mettre en place un service temporaire, même dégradé, déplore un haut gradé de la gendarmerie. Mais ils ont choisi de ne pas le faire. Cette entreprise fonctionne à l’économie. » Interrogé par Le Monde, l’opérateur n’a pas souhaité faire de commentaire.

Free est-il réellement responsable de la situation ? Contrairement aux interceptions téléphoniques, la « géoloc » n’est pas une obligation légale. L’opérateur peut donc plaider la bonne foi. Il n’en demeure pas moins que Free a déjà fourni des données de « géoloc » dans le cadre de requêtes administratives, émanant notamment des services de renseignement, signe qu’il en a la capacité technique. Dès son arrivée dans le mobile en 2012, le trublion des télécoms s’était dit réticent à communiquer les données de ses clients à des prestataires techniques tiers.

« Solution transitoire »

Face au nombre croissant d’utilisateurs passant sur le réseau Free et aux retards à répétition de la PNIJ, le ministère de la justice affirme avoir finalement trouvé une parade. « Une solution transitoire va être mise en place dans les prochaines semaines pour que Free puisse se brancher avec ces prestataires », assure-t-on à la chancellerie.

Les carences de la PNIJ étant connues depuis de longs mois, il peut sembler étonnant que cette « solution transitoire » n’ait pas été imaginée plus tôt. Pour le dire autrement, il a été tacitement accepté qu’entre la sortie progressive de l’accord d’itinérance entre Free et Orange et la date théorique de démarrage du service de géolocalisation de la PNIJ, fin 2017, des millions de Français ne soient pas localisables pendant un an.

La situation a paru suffisamment inquiétante pour qu’un député La République en marche, Jean-Michel Jacques, interpelle la garde des sceaux, le 18 juillet, dans une question écrite. « Alors que la France est particulièrement ciblée en matière de terrorisme, il n’est pas envisageable de se priver de cette source d’informations », écrit l’élu, qui souhaite « savoir ce que son ministère compte mettre en œuvre afin de permettre (…) la géolocalisation judiciaire des abonnés de l’opérateur Free ». Sa question n’a, à ce jour, pas reçu de réponse.

Expand  

 

  • J'aime (+1) 1
  • Merci (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  Le 20/10/2017 à 14:00, g4lly a dit :

 "Free aurait pu mettre en place un service temporaire, même dégradé, déplore un haut gradé de la gendarmerie. Mais ils ont choisi de ne pas le faire. Cette entreprise fonctionne à l’économie."

Expand  

Ils en fument de la bonne à la gendarmerie, ils veulent des réquisitions livrées sur un plateau d'argent aussi?

Lien vers le commentaire
Partager sur d’autres sites

 

Jus d'avocat sur la cyberdéfense US (objections à la NDAA ?, l'équivalent de la loi de programmation militaire US ?):

Par exemple, les parlementaires voulaient que les US préviennent dans la mesure du possible, un pays tiers hébergeant des attaquants.
(le SecDef objecte ici, avec raison : presque toutes les puissances pratiquant la cyberguerre disposent de hackers patriotiques "officieux", qu'ils peuvent toujours désavouer en cas de besoin)

https://www.lawfareblog.com/cyber-operations-and-draft-ndaa-analyzing-section-1621-and-secdefs-objections


On a échappé de peu à plusieurs failles critiques windows (patchées) : la faille du wifi WPA2, et une grosse faille DNS.

https://www.cyberscoop.com/critical-windows-dns-vulnerability-gives-hackers-the-keys-to-the-kingdom/


La proposition de loi sur le contre-hacking par des entreprises privées (joliment nommée ACDC :tongue:) est en cours d'examen.
Le gouvernement US s'y oppose en l'état, avec de bons arguments.

Dans la plupart des cas, il n'y a rien à hacker en face (soit un script kiddie, soit à l'inverse un gouvernement étranger)...
Et la compagnie privée risque à chaque fois une bavure, ou de  déclencher une guerre

https://www.cyberscoop.com/doj-examines-controversial-new-hack-back-bill/

 

Lien vers le commentaire
Partager sur d’autres sites

Le smartphone personnel de J.Kelly, chef de cabinet de la Maison Blanche, a sans doute été "compromis" (cad piraté).
Le piratage a été découvert cet été, et a probablement eu lieu depuis décembre 2016 (quand il se préparait à être Secrétaire du DHS / alias ministre de l'intérieur).

Suite à ce piratage, les consignes limitant les téléphones/appareils personnels ont encore été renforcées à la Maison Blanche (avec des casiers tempestisé pour smartphone hors des bureaux).

http://www.politico.com/story/2017/10/05/john-kelly-cell-phone-compromised-243514

Et c'est la vraie raison pour laquelle l'usage d'appareil de communication personnels (serveurs mails, téléphones, appli "anonyme") est fortement déconseillé par les SR.
Les smartphones commerciaux sont des passoires en matière de sécurité.
Les terminaux sécurisés par les SR sont très restrictifs, mais résistent aux intrusions de base.

Dans cette affaire, on ne saura jamais combien de documents / réunions ont été compromis.

Modifié par rogue0
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  Le 21/10/2017 à 00:21, g4lly a dit :

Et surtout ... on les a absolument tout le temps avec nous ... d’où géolocalisation, sonorisation, interception ou intrusion wifi BT etc. globale.

Expand  

En même temps, quand ta mère ou ta femme veut savoir où t'es tout le temps, est-ce qu tu as le choix ? :combatc:...

Lien vers le commentaire
Partager sur d’autres sites

  Le 21/10/2017 à 10:04, Shorr kan a dit :

En même temps, quand ta mère ou ta femme veut savoir où t'es tout le temps, est-ce qu tu as le choix ? :combatc:...

Expand  

ça sent le vécu ça :tongue:

Je sors -> []

Sinon, pour éviter la jalousie qui fait installer les applis d'espionnage, il reste toujours la solution Yoda. :bloblaugh:
(EDIT : je précise, pour embarquer madame ou maman partout :chirolp_iei:)

gallery-1460367578-movies-star-wars-empi

Modifié par rogue0
  • Haha (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Pour les piratages sur les infrastructures critiques US, c'est officiel :

Le centre d'alerte informatique US CERT a émis un bulletin d'alerte résumant les méthodologies des vagues d'attaque en cours depuis mai dernier.
EDIT: Tout ceci était déjà connu des spécialistes, mais c'est rare que le CERT en fasse un bulletin d'alerte public

  • Attaques de reconnaissance
  • prise de contrôle de serveurs-relais
  • prise d'une tête de pont dans le réseau (partie non critique)
  • attaque du réseau de contrôle (critique, électricité, énergie, etc)
  • (pas encore d'utilisation des malwares d'attaque électriques vus en Ukraine)

Avec la description des techniques d'attaque les plus courantes (watering hole cad MAJ de logiciel vérolées, spear phishing cad Emails détournés), etc

https://www.us-cert.gov/ncas/alerts/TA17-293A

version grand public

https://www.reuters.com/article/us-usa-cyber-energy/u-s-warns-public-about-attacks-on-energy-industrial-firms-idUSKBN1CQ0IN

 

Modifié par rogue0
Lien vers le commentaire
Partager sur d’autres sites

Un article sur le social engineering : https://motherboard.vice.com/en_us/article/qv34zb/how-i-socially-engineer-myself-into-high-security-facilities?utm_source=mbtwitter

Ou comment entrer dans deux bâtiments "sécurisés" d'une entreprise en une journée...

Des généralités utiles en cyber comme IRL :

  Citation

Second, I'm sure they did have some sort of policy that required visitors to check in showing government issued identification, but they weren't following it.

We also need to post by every computer, phone and door: "TRUST, BUT VERIFY."

An employee who does their homework can ruin my day.

Third, if it seems too good to be true, it probably is.

Expand  

Autre rappel, la dangerosité des "questions de sécurité" quand on a oublié son mot de passe :

  Citation

On Mary's public Facebook account, she documented all of her family's adventures.

Side note: Now I know where Mary went to high school, her mother's maiden name, the names of her pets, etc.

Answers to those "security questions" you use to reset your passwords are very easy to find if you aren't careful with that information.

Expand  

Et une parenthèse humour de cybersécurité :

 

  • Haha (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

  Le 21/10/2017 à 12:15, rogue0 a dit :

Sinon, pour éviter les applis d'espionnage, il reste toujours la solution Yoda.

Expand  
  Révéler le contenu masqué

 

  Le 23/10/2017 à 09:32, rogue0 a dit :

Pour les piratages sur les infrastructures critiques US, c'est officiel :

Le centre d'alerte informatique US CERT a émis un bulletin d'alerte résumant les méthodologies des vagues d'attaque en cours depuis mai dernier.

Avec la description des techniques d'attaque les plus courantes (watering hole cad MAJ de logiciel vérolées, spear phishing cad Emails détournés), etc

https://www.us-cert.gov/ncas/alerts/TA17-293A

Expand  

Les "General Best Practices Applicable to this Campaign:" ne te semblent pas un peu légères ? On pourrait croire que dans des domaines aussi sensibles que ceux visés les admins réseaux sachent qu'il faut bloquer certains ports, segmenter leur réseau, bloquer les connexions RDP émanant de sources non fiables (celle-là m'a fait rouler des yeux...) etc etc.

Qu'est ce qui rend cette campagne de piratage dangereuse si ce n'est des soucis d'interface chaise-clavier, en fin de compte ?

Lien vers le commentaire
Partager sur d’autres sites

  Le 23/10/2017 à 10:05, Patrick a dit :
  Révéler le contenu masqué

 

Les "General Best Practices Applicable to this Campaign:" ne te semblent pas un peu légères ? On pourrait croire que dans des domaines aussi sensibles que ceux visés les admins réseaux sachent qu'il faut bloquer certains ports, segmenter leur réseau, bloquer les connexions RDP émanant de sources non fiables (celle-là m'a fait rouler des yeux...) etc etc.

Qu'est ce qui rend cette campagne de piratage dangereuse si ce n'est des soucis d'interface chaise-clavier, en fin de compte ?

Expand  

Le danger n'a rien à voir avec le niveau de sophistication.
Et les acteurs/cibles ont été prévenus depuis des mois avec des recommandations plus détaillées...
(mais soyons réalistes, la majorité des acteurs vulnérables le seront encore : architecture, incompétence, ingénierie sociale, coût de la protection, disruption du business par la sécurité)

Une campagne prolongée et focalisée de piratage des sites d'armes nucléaires français est d'intérêt public, même si elle est conduite à base de macros MSOffice vérolées :dry:.

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  Le 23/10/2017 à 09:32, rogue0 a dit :

Pour les piratages sur les infrastructures critiques US, c'est officiel :

Le centre d'alerte informatique US CERT a émis un bulletin d'alerte résumant les méthodologies des vagues d'attaque en cours depuis mai dernier.

Expand  

A ce sujet, une autre opinion plus "rassurante" en disant que le sabotage des réseaux électrique n'est pas à la portée de tout le monde.

https://www.wired.com/story/hacking-a-power-grid-in-three-not-so-easy-steps/

Personnellement, je penche plutôt du côté du pessimisme.
Par exemple, pour les nukes, les connaissances ont tellement proliféré que je me demande pourquoi on n'a pas eu déjà d'attentat nuke terroriste...

Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

Des scoops sont tombés sur Fancy Bear et le hack du DNC, l'analyse prend du temps.

Pour patienter :tongue:, quelques brèves de cybersécurité:
 

  Le 28/06/2017 à 19:58, rogue0 a dit :

Matt Suiche, (un hacker white hat réputé français), démontre avec Kaspersky, que ce malware est purement destructif.

Expand  

A propos des Shadow Brokers, ils citent Matt Suiche régulièrement (et bizarrement, pas pour l'insulter, comme l'Equation Group).

Voici un portrait et interview de ce spécialiste en cybersécurité français (white hat) pour essayer de comprendre pourquoi (inspiration? admiration ? troll/diversion ?)
https://www.cyberscoop.com/matthieu-suiche-shadow-brokers-comae-technologies/

 

  Citation

à propos du ransomware NotPetya
L'écran de "ransomware" et la ressemblance superficielle avec WannaCry semblent être là comme fausse piste, et pour détourner l'attention des médias.

Expand  
  • Nouvelle "mode" initiée par NotPetya.

Un vol de données, suivi d'un ransomware pour tenter d'effacer les traces d'intrusion.
Constaté chez les japonais

https://www.cyberscoop.com/japan-ransomware-mbr-oni-cybereason/

  • Nouvelle attaque de ransomware BadRabbit (NotPetya optimisé et débuggé)

    L'attaque était annoncée depuis 2 semaines via les SR ukrainien (contamination de MAJ logicielle)
    Les dommages ont été réduits cette fois.
    Là encore, il change de comportement quand certains antivirus russes sont installés
    (Pour Kaspersky, ça ressemble plutôt à esquiver le moteur antivirus, car il détruit quand même les données.
    Pour Dr Web, les dégâts sont nettement réduits (pas d'encryption) et récupérables par un spécialiste)

    https://www.cyberscoop.com/badrabbit-dr-web-kaspersky-russia-anti-virus/
    Comme toujours l'attribution est incertaine, mais l'auteur a eu accès au source de NotPetya.
    Les ukrainiens blâment les russes de APT28 (comme souvent, et dans la cyberguerre UKR-RUS, ils ont peut être même raison)
    EDIT:Les autres cybersec pointent les connexions à d'autres groupes travaillant pour les russes Telebots (et Sandworm, et BlackEnergy , oui les piratages de réseau électriques)
     

  • l'attaque NotPetya a coûté 310M$ à Mercks (et une somme équivalent à AP Maersk)
    https://www.cyberscoop.com/notpetya-ransomware-cost-merck-310-million/

 

Modifié par rogue0
Lien vers le commentaire
Partager sur d’autres sites

  Le 20/10/2017 à 18:58, rogue0 a dit :
 

La proposition de loi sur le contre-hacking par des entreprises privées (joliment nommée ACDC :tongue:) est en cours d'examen.
Le gouvernement US s'y oppose en l'état, avec de bons arguments.

Dans la plupart des cas, il n'y a rien à hacker en face (soit un script kiddie, soit à l'inverse un gouvernement étranger)...
Et la compagnie privée risque à chaque fois une bavure, ou de  déclencher une guerre

https://www.cyberscoop.com/doj-examines-controversial-new-hack-back-bill/

 

Expand  

2ème version de la proposition loi sur le contre-hacking (ACDC 2.0, back hack).

Elle clarifie plusieurs choses (interdiction de destruction de données chez l'attaquant, mais les techniques permettant la localisation de l'attaquant sont toutes autorisées)

Analyse d'avocat  (en anglais) sur les progrès et défauts de la loi:

https://www.lawfareblog.com/new-hack-back-legislation-makes-improvements-and-raises-new-questions

Lien vers le commentaire
Partager sur d’autres sites

  Le 07/11/2017 à 23:17, Boule75 a dit :

Vos puces Intel font tourner 3 systèmes d'exploitation : celui que vous avez choisi, et deux autres sur lesquels Intel a la main. Et qui trafiquent éventuellement sur votre réseau.

Ces passoires qu'on s'trimbale, quand même... :combatc:

Expand  

Pour le trafic réseau du système sous-UEFI c'est facile a identifier avec un bête sniffer ... c'est pas vraiment le probleme. Le probleme c'est surtout que comme toujours avec les firmware ils ne sont jamais mis a jour et sont souvent de vrai passoire sauf exception comme les firmware de matériel réseau sérieux.

Pour ceux qui comprenne pas pourquoi il y a un OS en plus de l'OS et du BIOS ... c'est pour faire fonctionner les fonctionnalité de télé-administration du matériel. Ca permet au administrateur des parcs informatique de prendre la main globalement sur chaque machine du parc pour des audit, des statistiques, des rapports sur l'état du matériel, des mises à niveau etc. souvent automatisés. Pourquoi la télé-administration fonctionne en sous couche de l'OS ... justement pour ne pas être dépendante d'un OS fonctionnel et bien configuré... puisque justement l’intérêt de la télé-administration c'est de pallier au probleme du hardware mais aussi de l'OS sous jacent.

Le vrai souci c'est la possibilité ou non d'activer et de désactiver a la fois la fonctionnalité ET l'os qui rend le service. Souvent la fonctionnalité se désactive, mais la couche qui la sert reste et les trou de sécurité qu'il y a dedans avec.

Lien vers le commentaire
Partager sur d’autres sites

  Le 08/11/2017 à 06:36, g4lly a dit :

Pour le trafic réseau du système sous-UEFI c'est facile a identifier avec un bête sniffer ... c'est pas vraiment le probleme. Le probleme c'est surtout que comme toujours avec les firmware ils ne sont jamais mis a jour et sont souvent de vrai passoire sauf exception comme les firmware de matériel réseau sérieux.

Expand  

Des paquets "intel-firmware" existent sous Debian & co., qui mettent théoriquement à jour ces parties là. Je peine un peu à voir comment ça s'articule avec la mise à jour des BIOS, si c'est complémentaire ou redondant (à priori : complémentaire).

Mais c'est de toute façon livré sous forme binaire et sans possibilité d'audit, du moins d'audit efficace (s'il faut décompiler...). En outre comme toute cette couche tourne sous l'OS et lui est largement inaccessible, l'analyse machine allumée n'est pas satisfaisante.

Dernier point : on peut bien mettre un analyseur de trames en marche pour analyser le trafic réseau lié à ces affaires, mais ça ne garantit en rien qu'on captera les trames significatives.

  il y a 31 minutes, g4lly a dit :

Pour ceux qui comprenne pas pourquoi il y a un OS en plus de l'OS et du BIOS ... c'est pour faire fonctionner les fonctionnalité de télé-administration du matériel. Ca permet au administrateur des parcs informatique de prendre la main globalement sur chaque machine du parc pour des audit, des statistiques, des rapports sur l'état du matériel, des mises à niveau etc. souvent automatisés. Pourquoi la télé-administration fonctionne en sous couche de l'OS ... justement pour ne pas être dépendante d'un OS fonctionnel et bien configuré... puisque justement l’intérêt de la télé-administration c'est de pallier au probleme du hardware mais aussi de l'OS sous jacent.

Expand  

Ca ne sert à rien aux particuliers, donc. En outre, je n'ai jamais vu ces fonctionnalités utilisées en entreprises (sondage avec un échantillon de 1 :blush:, sur plusieurs sociétés quand même... )

  il y a 31 minutes, g4lly a dit :

Le vrai souci c'est la possibilité ou non d'activer et de désactiver a la fois la fonctionnalité ET l'os qui rend le service. Souvent la fonctionnalité se désactive, mais la couche qui la sert reste et les trou de sécurité qu'il y a dedans avec.

Expand  

Et les trous sont potentiellement nombreux, faute de mise à jour, faute d'un nombre d'utilisateurs réel significatif, faute de possibilités d'investigation, parce que le dit OS est assez confidentiel (Minix, qui a inspiré Linus Thorvalds pour Linux il y a longtemps) et au vu des fonctionnalités assez importantes apparemment déployées (serveurs web, pré-traitement de flux multimédia, générateur aléatoire, chiffrement...).

Lien vers le commentaire
Partager sur d’autres sites

Nouvelle technique pour augmenter le rendement des malware (ingénierie sociale)

http://blog.talosintelligence.com/2017/11/zeus-panda-campaign.html#more

Compromettre des sites web (avec un cheval de Troie anti bancaire), puis optimiser leur placement dans les recherches Google, pour qu'ils soient les premiers lors des recherches sur opérations bancaires.

Simple et efficace. (si on maîtrise le hacking et l'optimisation du classement Google)
La chose que je ne comprend pas, c'est pourquoi Google ne blackliste pas ces sites compromis (qui durent plusieurs jours) ...

 

Lien vers le commentaire
Partager sur d’autres sites

  Le 03/11/2017 à 10:53, rogue0 a dit :

Des scoops sont tombés sur Fancy Bear et le hack du DNC, l'analyse prend du temps.
(...)

Pour patienter :tongue:, quelques brèves de cybersécurité:

 

Expand  

Précisions:

pour le coût du  malware destructeur NotPetya (camouflé en ransomware)

Avec les dommages publiquement connus (sociétés occidentales cotées en bourse), on arrive déjà à une addition de 1 G EUR (sans compter les dégâts cachés, ou en Ukraine)

http://www.lemonde.fr/pixels/article/2017/11/07/le-virus-petya-a-coute-plus-d-un-milliard-d-euros-aux-entreprises_5211421_4408996.html

exemples

J'avais oublié Saint Gobain qui a laissé 250MEUR de chiffre d'affaire, et sans doute 80MEUR de bénéfice.
Les dégâts sont finalement très étendus (arrêt des chaines de vaccins de Gardasil de Mercks)

La liste complète dans l'article, et reprise ici

  Révéler le contenu masqué

 

  • Triste 1
Lien vers le commentaire
Partager sur d’autres sites

EDIT : Disclaimer.
Je ne fourni pas de lien.

Wikileaks est une organisation largement considérée comme un "pantin" russe.

Cad publiant à 99% des bribes d'information fréquemment vraies, mais soigneusement sélectionnées pour servir les intérêts russes (ou négatives pour les intérêts NSA/USA/ Occidentaux (par ordre de fréquence)).

A ce titre, je refuse de faire leur pub (pas de lien), et je fournis une analyse critique des points intéressants.



Attention, Wikileaks se met à livrer des code source complet des outils de la CIA

Avec Vault7, ils s'étaient limité volontairement à dévoiler les documents techniques (toutes les semaines, suffisant pour griller les techniques et outils, pas assez pour aider les créateurs de malware)

Ils ont commencé une autre série de dump Vault8 (hebdomadaire ?), où ils fournissent tout le nécessaire pour recréer les outils (code source des outil + l'environnement de compilation + exemples).
C'est autrement plus dangereux (mais ils annoncent ne pas publier de 0 day ou de trucs "trop" dangereux).

Bon point : le communiqué de presse est cette fois factuel, et à première vue, ne semble pas contenir, de spéculations non prouvées.
Bref, c'est pas Assange qui l'a écrit :tongue:

 

Ils commencent par un outil peu sexy, et effectivement, pas directement destructeur.
Par contre, il est très intéressant pour des malware d'espionnage (et keylogger, et exfiltration de données ... genre bancaires).

The Hive serait un proxy servant à faciliter l'extraction de donnée des malware d'espionnage CIA (dit "implant" dans leur jargon).
Il permet de camoufler les données à récupérer sous la forme de flux d'applications courantes ...
Dont des flux de télémétrie Kaspersky Antivirus (utile pour espionner en Russie et dans le monde vu la réputation de l'éditeur).

 

  Le 12/10/2017 à 14:00, rogue0 a dit :

ça sent le sapin pour Kaspersky(...)
Je laisse le conditionnel, car on ne sait pas les conditions des tests (si c'était sur des PC gouvernementaux, les russes ont peut-être tout aspiré par principe ...)

https://www.wsj.com/articles/russian-hackers-scanned-networks-world-wide-for-secret-u-s-data-1507743874

Expand  

 

Du coup, je soupçonne que l'outil a sans doute été choisi comme "réponse" aux accusations US contre Kaspersky.
Et RT et Sputnik en font la pub comme tel :

  Révéler le contenu masqué


Chacun garde son opinion, mais du point de vue sécurité nationale, c'est fortement déconseillé d'utiliser des antivirus / firewall contrôlés par des gouvernements "ennemis". (Et encore, avec les MAJ vérolées, ce n'est même pas une garantie à 100%)
Chose que les russes applique avec leurs propres antivirus :dry:


En revanche, je ne pense pas que cette release soit destinée comme une distraction pour les déboires de Trump / Moore (cf criailleries 2).
Pour de nombreuses raisons : trop technique, pas assez sexy, timing, temps de préparation nécessaire, etc.

Modifié par rogue0
rajout du disclaimer Wikileaks
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  Le 13/11/2017 à 00:26, collectionneur a dit :

Résumé de la profonde crise de confiance que connaît les employés de la NSA avec les fuites a répétitions et le vol de leurs techniques. L'agence tourne au ralenti et l'on passe au détecteur de mensonge le personnel :

https://mobile.nytimes.com/2017/11/12/us/nsa-shadow-brokers.html

Expand  

Plusieurs détails importants:

  • l'article confirme plusieurs détails importants sur la série de fuites depuis 15 mois:
     
    • la chasse aux "traîtres" / fuites n'a toujours pas permis d'identifier la source Shadow Brokers 
      (les 3 fuiteurs connus n'ont pas de contact connu avec les SR Russes (sauf indirectement, celui qui s'est fait pomper son PC via Kaspersky) )
       
    • Le contenu des fuites couvre un périmètre très large (outils de hacking + doc + détails des ops passées + contenu de piratages passés) : soit il y a encore plusieurs "traîtres" non identifiés, soit il y a eu pénétration systématique (et non détectable) de plusieurs serveurs de la NSA.
       
    • Jake Williams, le hacker US trollé par les Shadow Brokers a confirmé être un ex membre de la NSA, département TAO (hackers : photo en couverture de l'article).
      Et les Shadow Brokers l'ont trollé avec les détails d'opérations auxquels il a participé.
      Et il n'a eu aucun support / contact de la NSA depuis la révélation de ses activités ...
      Il est assez amer.
       
    • EDIT:
      Tous les outils d'attaque compromis par les Shadow Brokers et les fuites Vault7 de Wikileaks doivent être abandonnés et reconstruits en partant de zéro.
      Des années de travail en perspective (alors que la fuite n'est pas identifiée), et pendant ce temps, les USA ont perdu beaucoup de sources de renseignements (sans parler de celles grillées par les gaffes de POTUS ...)
       
    • EDIT2: j'avais loupé ça : Stuxnet : nom de code de l'opération : "Olympic Games" ou "Nitros Zeus"
       
  • Chasse aux sorcières, plein d'opérations gelées, moral en berne.
    Du coup, il y a des départs en série vers le secteur privé, où les ex-NSA peuvent gagner nettement plus.
    Et la NSA perd du capital humain.
     
  • A rapprocher avec la mystérieuse perte de toutes les sources chinoises de la CIA/FBI pendant plusieurs années : fuite ? traître ?
    Toujours non résolue
Modifié par rogue0
  • Merci (+1) 1
  • Upvote (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

Cybersécurité:

Ciaran Martin, chef du Centre national de cyber sécurité (NCSC) (Mr Cybersécurité UK) confirme une vague d'attaques informatiques russes ciblant les firmes UK et Irlandaises, particulièrement dans le domaine de l'énergie (réseau électrique), Média, et Télécoms.

Pas de scoop (ça a déjà été révélé cette année), mais coordonné avec le discours du Premier Ministre May, ça souligne que c'est pris au sérieux.
(il ne parle pas de contre mesure tiens...)

Lien vers le commentaire
Partager sur d’autres sites

Ce matin, des news cyber 100% française, pour changer un peu.
(reprises de nextinpact, assez en pointe sur le sujet, et pas trop "extrémiste" dessus) 

 

 

  Révéler le contenu masqué

 

 

 

 

  • Upvote (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
  • Statistiques des membres

    6 064
    Total des membres
    2 827
    Maximum en ligne
    Scialidas
    Membre le plus récent
    Scialidas
    Inscription
  • Statistiques des forums

    21,6k
    Total des sujets
    1,8m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...