sept 18

Le phénomène de l’hacktivisme qui consiste à s’attaquer à un système en particulier ou à le mettre hors service en guise de protestation face aux actions d’un gouvernement ou d’une grande entreprise continue à se développer. Un nouveau groupe, baptisé LulzSec, a fait son apparition au deuxième trimestre. En 50 jours, il a réussi à compromettre plusieurs systèmes et à publier les données personnelles de dizaines de milliers d’utilisateurs.

A l’instar des actions du groupe Anonimous que nous connaissons déjà, les actions de LulzSec ne sont pas motivées par l’argent. Les représentants du groupe eux-mêmes déclarent qu’ils attaquent les serveurs des entreprises uniquement  » pour le fun « . Mais à la différence d’Anonimous, ce nouveau groupe a eu plus souvent recours aux médias sociaux, dont Twitter, pour annoncer ses actions au monde.

LulzSec s’en est pris à de grandes sociétés telles que Sony, EA, AOL, etc. et à des institutions publiques comme le Sénat américain, la CIA, SOCA UK, etc. Les informations obtenues dans le cadre de ces attaques ont été publiées sur le site du groupe LulzSec, puis diffusées via des réseaux torrent. Dans la majorité des cas, il s’agissait des données personnelles des utilisateurs.

Il sera intéressant d’étudier la manière dont ce groupe a réussi à déjouer les systèmes de protection. Il se peut que de nombreuses attaques aient été menées à l’aide de mécanismes déjà connus pour la recherche automatique de vulnérabilités telles que les injections SQL. Une fois que les pirates peuvent accéder aux données telles que des noms d’utilisateur et des mots de passe ou des caches de mots de passe sur un serveur moins protégé, ils peuvent les utiliser pour la suite de l’attaque car même les personnes qui ont des privilèges d’administrateur utilisent souvent le même mot de passe pour différents services.

Au fil du temps, les attaques de LulzSec ont pris une tournure politique. LulzSec s’est allié à Anonimous pour organiser diverses attaques contre des organismes publics et de grandes entreprises afin de publier des données secrètes. Ainsi, à l’issue d’une série d’attaques sous le nom de code  » AntiSec « , les pirates ont pu accéder aux données de la police d’Arizona. La correspondance des officiers de police, des documents confidentiels ainsi que les données personnelles et les mots de passe de certains agents furent diffusés. Les porte-paroles du groupe ont déclaré que cette attaque avait été organisée en représailles face à la décision du sénat de l’Etat d’Arizona de durcir sa politique d’immigration. ( »We are targeting AZDPS specifically because we are against SB1070 and the racial-profiling anti-immigrant police state that is Arizona. »).

Bien entendu, les autorités judiciaires ne pouvaient pas rester indifférentes face à toutes ces attaques. Trois personnes soupçonnées d’avoir participé aux attaques organisées par le groupe Anonimous ont été arrêtées en Espagne et 32 autres en Turquie. Le groupe LulzSec annonçait son démantèlement à la fin du mois de juin. Il se peut que cette décision ait été prise en raison des enquêtes menées dans plusieurs pays afin d’identifier et d’arrêter les membres du groupes.

La divulgation des données personnelles des utilisateurs pratiquées par les hacktivistes est, malheureusement, un geste irresponsable et amoral. De telles actions, même si elles n’ont aucun rapport avec l’argent à première vue, peuvent avoir des conséquences bien réelles pour les utilisateurs, notamment sur le plan financier. Tout d’abord, nombreux sont les utilisateurs qui, malgré les recommandations des experts en sécurité informatique, utilisent le même mot de passe pour plusieurs services, y compris des services de transactions bancaires en ligne. Ensuite, les données publiées peuvent intéresser des criminels du monde réel et dans ce cas-là, qui peut encore parler d’actions menées  » pour le fun  » ? A ce propos, les membres de ces groupes redoublent d’efforts pour préserver leur anonymat. Dès lors, les appels à la divulgation des informations provenant de personnes qui font tout ce qui est en leur pouvoir pour masquer leur propre identité peuvent sembler étranges.

Les attaques contre les institutions gouvernementales vont certainement se poursuivre même après la dissolution officielle du groupe LulzSec. Les administrateurs systèmes des grandes entreprises et des institutions publiques doivent absolument tester leurs systèmes sans quoi, la prochaine vague d’hacktivistes pourra les toucher également.

août 26

Un expert en sécurité américain qui avait déjà découvert un malware qui récupérait le détail des appels entrants et sortants et la durée de la communication, en a identifié un nouveau cette semaine capable d’enregistrer la conversation et de la stocker sur la carte SD du smartphone.

Ce logiciel malveillant installe par ailleurs un fichier de configuration qui comporte des informations clés sur le serveur distant et les paramètres. Ce faisant, il semble suggérer que les appels ainsi enregistrés peuvent être téléchargés vers un serveur géré par un utilisateur malintentionné.

Il apparaît que le malware ne peut être installé que si le propriétaire du terminal sous Android clique sur le bouton « Installer » d’un message qui ressemble de façon frappante aux écrans d’installation des véritables applications.

Une fois que le malware et le fichier de configuration du serveur distant sont installés sur le terminal sous Android, le processus d’enregistrement et de stockage sur la carte SD se met en route dès que l’utilisateur effectue un appel téléphonique.

Appliquer des principes de sécurité de base

« Il est déjà largement reconnu que cette année sera celle des malwares sur mobiles. Nous recommandons donc aux utilisateurs de smartphones de raisonner de façon logique et de mettre en oeuvre les principes de sécurité de base lorsqu’ils surferont sur Internet et lors de l’installation de n’importe quelle application ».

Alors qu’Android procure davantage de flexibilité que l’iPhone en autorisant l’installation d’applications tierces, même celles qui n’ont pas été approuvées pour l’Android Market, cette liberté va de pair avec une prise de risque accrue. Les applications infectées par des malwares ont même été trouvées sur l’Android Market, mais les utilisateurs peuvent se protéger en installant des logiciels antivirus, de la même façon qu’ils le feraient sur un PC.

sept 09

Plus d’un million de nouveaux malwares ont été identifiés au cours des six premiers mois de l’année 2010, soit une augmentation de 51% par rapport à 2009. Sur l’année entière, ce sont finalement plus de 2 millions de nouveaux malwares qui auront vu le jour en ligne.

Et pas n’importe quels malwares. En effet, les adwares (logiciels publicitaires), en repli de 40%, tendent à céder la place aux spywares (logiciels espions) dont la croissance dépasse les 51%. Avec une prédominance des enregistreurs de frappe et des chevaux de Troie qui sont évidemment là pour dérober des données personnelles.

2 262 familles de malwares en activité ont été comptabilisées, soit une augmentation de 3% par rapport à l’an dernier. La famille de chevaux de Troie Genome, alliant plusieurs fonctionnalités nuisibles (téléchargement, enregistrement de frappe, chiffrement des fichiers) reste le chef de file de cette grande famille des malwares
et génère en moyenne 640 nouvelles variantes chaque jour. Ensuite, viennent les familles Hupigon (porte dérobée) et Buzus (chevaux de Troie) qui s’avèrent également très actives. Notez également que les ransonwares (logiciels de chantage qui cryptent les données d’un utilisateur et l’invite à payer pour le décryptage) et les faux
logiciels antivirus payants sont également très en vogue. Ils sont aujourd’hui dix fois plus nombreux que l’an dernier.

99,4% de ces malwares ciblent les ordinateurs tournant sous Windows. Le pourcentage restant se rapporte aux deux tiers à des codes nuisibles de sites Web (JavaScript, PHP, HTML, ASP, etc.), ce qui représente grosso modo 0,4 %. On enregistre d’ailleurs un léger recul au niveau du nombre de nouvelles variantes.

Alors, que faire pour éviter d’être infecté et pris au piège de ces malwares ? Primo, se protéger avec une solution de sécurité efficace telle que Kaspersky. Mais aussi et surtout, changer régulièrement les mots de passe de ses comptes en ligne, boîte de messagerie, etc.

avr 21

McAfee, l’un des principaux éditeurs d’antivirus, s’est pris les pieds dans le tapis avec sa dernière mise à jour, opérée ce mercredi 21 avril. Celle-ci a en effet eu pour résultat de faire passer un fichier système Windows pour un dangereux virus. Résultat : une mise en quarantaine automatique du fichier et des dysfonctionnements sur des dizaines (voire des centaines) de milliers de PC dans le mond .

Le pire étant que dans bien des cas, la seule solution pour remettre en service les PC est une intervention manuelle d’un technicien, la plupart des machines n’étant plus accessibles à distance du fait de l’impossibilité de booter le système d’exploitation…

mar 01

Selon une étude menée par Markess, seulement 12% des entreprises effectuent la sauvegarde des données de leurs serveurs en continu. Et elles sont seulement 11% à le faire pour les données basées sur les postes de travail. Les données sur serveur semblent se sauvegarder très majoritairement chaque nuit. Pour le poste de travail, c’est au libre arbitre de l’utilisateur, c’est-à-dire de manière très aléatoire.

L’autre grande conclusion de l’étude a trait à l’externalisation. Elle semble très peu présente. Les données critiques sont logées à 79% dans des serveurs internes, à 54% dans des stockages redondants internes, à 26% dans des postes clients portables, à 19% dans des postes clients fixes. En cinquième position seulement, on trouve les serveurs hébergés en externe, à 15% les datacenters externes. Dans 7% des cas, l’étude montre que des équipements mobiles sont utilisés comme sauvegarde.

Or, en cas de sinistre (cambriolage, incendie pour les plus fréquents, sans externalisation, la sauvegarde ne sert à rien). Aujourd’hui la solution la plus efficace, la plus fiable et la moins chère pour externaliser ses sauvegardes c’est la sauvegarde par Internet alors pensez AN6back : http://www.an6back.com