Archives mensuelles : mars 2017

Vous allez adorer le cybersommet caribéen

Il y a longtemps, à l’époque préhistorique numérique, dans un monde où nous étions de simples bonsaïs parmi de grands arbres, nous avions donné une conférence annuelle à un cercle réduit d’experts les plus visionnaires en sécurité informatique. Nous avions baptisé cette conférence le Security Analyst Summit (SAS pour abréger) et depuis le début, nous voulions que ce soit le meilleur évènement du monde de sa catégorie. Et quand je dis meilleur, je me réfère aussi bien au contenu :

…Qu’à une ambiance décontractée et divertissante :

Et pour rendre le meilleur évènement encore plus marquant pour tous les participants, par tradition nous organisons le SAS dans un lieu où les conditions sont les plus invivables du monde. A savoir, près d’une plage où le climat est tropical :). Exemple :

En lire plus :Vous allez adorer le cybersommet caribéen

+1 Services de renseignements aux entreprises : présentation de nos Rayons X pour les Cybermenaces !

Les êtres humains sont très curieux. C’est dans leur nature d’essayer tout et n’importe quoi sur le « pourquoi du comment ». Et ceci s’applique également à la cybersécurité, doublement, le « pourquoi du comment » des cybermenaces est la base sur laquelle la cybersécurité repose, par conséquent, sur laquelle KL est fondée.

Le « pourquoi du comment » pour nous signifie détruire méticuleusement chaque cyberattaque en ses pièces constitutives respectives, les analyser et, si nécessaire, développer une protection spécifique contre elle. Et c’est toujours mieux de le faire de manière proactive, en se basant sur les erreurs des autres, et ne pas attendre que ce que nous protégeons soit attaqué.

Pour résoudre ce défi de taille, nous disposons d’une série de services de renseignements aux entreprises. Dans cet ensemble d’outils de cyber précision, on trouve la formation du personnel, les renseignements de sécurité afin d’arriver à des informations détaillées sur les attaques découvertes, les services de test d’intrusion d’experts, des audits d’applications, des enquêtes sur les incidents, et plus encore.

Le « et plus encore » inclut en réalité notre nouveau service KTL (Kaspersky Threat Lookup), le microscope intelligent de décorticage des objets suspicieux qui trouve les sources de suivi des cyberattaques, corrélations multivariées, et degrés de danger pour les infrastructures d’entreprise. C’est une espèce de rayons X pour les cybermenaces.

En réalité, tous nos utilisateurs ont la version simplifiée de ce service. Le taux de sécurité d’un fichier peut être également vérifié avec nos produits pour les particuliers, en revanche les clients d’entreprise ont besoin d’une analyse des menaces plus profonde et plus approfondie.

En premier lieu, KTL peut être utilisé non pas seulement pour vérifier des fichiers mais aussi des URL, adresses IP et des domaines. Il peut analyser des objets pour identifier des attaques ciblées, des spécificités comportementales et statistiques, des données WHOIS/DNS, des attributs de dossier, des chaînes de téléchargement et autres.
En lire plus :+1 Services de renseignements aux entreprises : présentation de nos Rayons X pour les Cybermenaces !

Flickr photostream

Instagram

StoneDrill : Nous avons découvert un nouveau malware puissant nettoyeur de disque dur, et c’est du sérieux.

Si vous êtes un lecteur régulier de mon blog, vous connaîtrez sûrement notre Équipe internationale de recherche et d’analyse (GReAT), 40 excellents experts éparpillés à travers le monde, spécialisés dans la protection de nos clients contre les cybermenaces les plus sophistiquées. Ces experts aiment comparer leur travail à de la paléontologie : en explorant le web dans ses moindres recoins, à l’affût des « os  » des « cybermonstres ». Certains pourraient considérer cela comme une approche désuète : qui y’a-t-il d’aussi spécial à propos de l’analyse des os des « créatures » découlant d’un passé lointain lorsque la protection de vos réseaux contre les monstres qui sont vivants s’avère être une clé ? Eh bien, voici une récente histoire qui prouve que parfois vous ne trouverez pas les monstres vivants d’aujourd’hui sans vous pencher sur les anciens….

Certains d’entre vous sauront ce que sont les soi-disant nettoyeurs de disque dur, un type de malware qui, une fois installé sur un PC infecté, efface complétement toutes les données, nettoyant entièrement les données de l’ordinateur de l’utilisateur, en n’épargnant aucune pièce du hardware. Le nettoyeur de disque dur le plus connu (et horrible) est Shamoon, un malware qui a beaucoup fait parler de lui au Moyen Orient en détruisant des données sur plus de 30 000 appareils de la plus grande compagnie pétrolière au monde, Saudi Aramco, et en frappant également un autre géant énergétique, Rasgas. Imaginez : + de 30 000 pièces d’hardware inexploitables dans la plus grande compagnie pétrolière au monde…

Shamoon, Shamoon 2.0, StoneDrill, Newsbeef. Ces nettoyeurs de disque dur se répandent à travers le monde

Curieusement, depuis sa campagne dévastatrice contre l’entreprise saoudienne, en 2012, on a peu entendu parler de Shamoon, jusqu’à qu’il fasse son retour en 2016 comme étant Shamoon 2.0, avec plusieurs nouvelles vagues d’attaques, une fois de plus au Moyen-Orient.

Depuis que les nouvelles vagues des attaques de Shamoon ont commencé, nous avons réglé nos capteurs afin de découvrir le plus de versions de malwares possibles (parce que, soyons réalistes, nous voulons qu’AUCUN de nos clients ne soit victime d’un malware tel que Shamoon, jamais). Et nous avons réussi à trouver plusieurs versions, hourra ! Mais ensemble et contre toute attente, nous avons pris dans nos filets un type de malware nettoyeur de disque dur complètement nouveau, que nous avons appelé StoneDrill.

La base du code de StoneDrill est différente de celle de Shamoon, et c’est la raison pour laquelle nous pensons qu’il s’agit d’une famille de malware complétement différente, elle utilise aussi certaines techniques de prévention et de détection avancées, ce que Shamoon ne fait pas. Il s’agit donc d’un nouvel acteur, cela ne fait aucun doute. Et un des éléments les plus inhabituels (et inquiétants) que nous avons appris au sujet de ce malware est qu’à la différence de Shamoon, StoneDrill ne limite pas le champ de ses victimes à l’Arabie Saoudite ou à d’autres pays voisins. Jusqu’à présent, nous n’avons trouvé deux cibles de ce malware, dont l’une d’entre elles est basée en Europe.

Pourquoi cela est-il préoccupant ? Parce que cette découverte indique que certains acteurs malveillants armés de cyber outils dévastateurs tâtent le terrain dans des régions où auparavant des acteurs de ce type étaient rarement intéressés.

En lire plus :StoneDrill : Nous avons découvert un nouveau malware puissant nettoyeur de disque dur, et c’est du sérieux.

Insérez votre adresse e-mail pour vous inscrire à ce blog

Brevet panoptique de Darwin – 3ème partie.

L’ingénuité humaine ne manque jamais de surprendre, d’interloquer, et/ou de faire sourire. Je veux dire, regardez ça :

Non, vraiment. Il s’agit du principal schéma du brevet américain pour une « machine botteuse de fesses à commande manuelle » :

Mais attendez, c’est encore mieux lorsqu’on a une description complète !

« Le botteur de fesses est très facile à utiliser avec le nombre de répétions de coups de pied, type de répétitions, vitesse d’opération, amplitude ou hauteur du cycle de coups de pied, contrôlé par l’utilisateur ou opérateur. Cette invention est une nouvelle machine, novatrice et unique aux multiples usages, qui va de l’amusement à la collecte de fonds et de la motivation à la discipline. Les objectifs de cette invention sont aussi nombreux, y compris, mais sans s’y limiter, les activités, l’auto-thérapie, pour inspirer la créativité, et être utilisé tel un modèle pour les futurs appareils et œuvres d’art ».

A propos, il s’avère qu’il existe toute une industrie dédiée (du moins, presque) à gérer des coups de pieds placés soigneusement dans le derrière. Voici un autre appareil automatique botteur de fesses que j’ai découvert dans la base de données des brevets (cherchez et vous trouverez :).

En lire plus :Brevet panoptique de Darwin – 3ème partie.