Étiquettes des archives : malware

Cyber-histoires du côté obscur, et d’autres positives.

Bonjour à tous,

Aujourd’hui, j’ai quelques informations surprenantes à partager avec vous en matière de cybersécurité. J’ai d’abord quelques histoires assez inquiétantes, puisqu’il s’agit de menaces qui proviennent d’un petit appareil omniprésent et indispensable pour certaines personnes, ne serait-ce que pour quelques minutes, puisqu’ils le prennent même pour aller aux toilettes ou pour dormir. Les autres informations sont assez positives et encourageantes, et parlent de femmes qui vont de succès en succès en informatique. Parfait, approfondissons d’abord les aspects les plus inquiétants…

Ne soyez pas victime d’Asacub

Actuellement, les personnes ont tendance à confier de nombreux renseignements à leur smartphone (fiable ?) : données bancaires, documents personnels et professionnels importants, messages (qui contiennent souvent des données très personnelles qu’il vaut mieux garder à l’abri des regards indiscrets), et autres. Mais je suis certain que je ne vous apprends rien de nouveau, et que vous faites peut-être partie de ces personnes. Si tel est le cas, alors vous devez lire attentivement cet article…

Une forte hausse a été détectée fin août dans la prolifération du cheval de Troie Asacub qui touche Android, et qui exploite cette faiblesse singulièrement humaine : la curiosité. Le cheval de Troie envoie un message qui contient le texte suivant : « Salut John : tu devrais avoir honte ! [lien] », ou « John, Pete vous a envoyé un MMS : [lien] ». John est un peu perplexe mais curieux comme une belette. Il se demande quelle pourrait bien être cette photo, clique sur le lien, et télécharge (de bon cœur) une application… qui arrive discrètement à accéder à tout son répertoire, et commence à envoyer des messages similaires à ses contacts.

Mais cet habile malware ne s’arrête pas là. Il peut, par exemple, lire les messages que vous recevez, et envoyer le contenu aux pirates informatiques qui exécutent le malware ; ou encore envoyer des messages avec un contenu spécifique à un numéro donné. Cette capacité à intercepter et envoyer des messages permet, entre autres, aux auteurs du cheval de Troie de se transférer des fonds à l’aide de la carte bancaire de la victime, si elle est numériquement connectée au numéro de téléphone. Comme si cela n’était pas suffisant, il existe un bonus pour les victimes : la facture élevée de l’opérateur mobile pour avoir envoyé tous ces messages.

Comment vous protéger d’un malware mobile si redoutable ?

Voici quelques conseils :

  • Ne cliquez pas sur les liens suspects ;
  • Vérifiez minutieusement quels droits l’application que vous avez téléchargée essaie d’obtenir (microphone, appareil photo, position, …) ;
  • L’étape la plus importante et la plus simple : installez une solution de confiance sur votre smartphone Android.

Android ? Hmmm. Je peux déjà entendre votre soupir de soulagement :  » Aaaahhh, Dieu merci, j’ai un iPhone !  »

Que les amoureux d’Apple ne se réjouissent pas trop vite ! Nous avons aussi quelques liens pour vous. Ne vous inquiétez pas, en toute honnêteté vous pouvez suivre ces liens :

En lire plus :Cyber-histoires du côté obscur, et d’autres positives.

Cyberprévisions : 2017.

Les Homo Sapiens sont ainsi : nous sommes constamment (même imprudemment) en train de nous tourner vers l’avenir pour essayer de trouver ce qu’il pourrait nous réserver. Plusieurs disent que nous devrions tous vivre au jour le jour (après tout, on ne sait pas de quoi demain est fait), cependant cela ne marche pas pour tout le monde, et la plupart d’entre nous ont besoin de faire au moins quelques plans pour le futur.

Il existe néanmoins différentes approches de regarder devant soi.

Il y a des croyances au destin, des suppositions pures, des superstitions quant au fait de lancer une pièce de monnaie etc. Il n’y a pas non plus de croyances concernant l’avenir. Il existe toutefois une approche scientifique bien supérieure. C’est un peu la spiritualité orientale, celle de ne pas être tout à fait dans le présent, mais à la place d’analyser avec soin le présent – pour être en mesure de prédire l’avenir le plus précisément possible. Et c’est exactement ce qui est fait pour prédire le cyberfutur ; en particulier, la sécurité du cyberfutur. Et c’est ce qu’on fait, peu à peu chaque jour, mais aussi largement, profondément et surtout, joyeusement, chaque année, lorsque nous réunissons l’élite mondiale de la cybersécurité lors d’une assemblée d’une semaine dans une station balnéaire tropicale, cette assemblée que nous appelons le Security Analyst Summit (SAS) :

Oups, mauvaise vidéo. Voici la bonne… :

Ah non, celle-ci :

Je ne sais pas très bien comment cela se fait, mais chaque année, le SAS ne cesse de s’améliorer. Je m’explique, ça a toujours été grâce à l’Équipe internationale de recherche et d’analyse (GReAT), et elle ne cesse de se développer : plus d’experts, une meilleure qualité de contenu, de meilleures idées plus nombreuses, plus lisses, plus cools, avec toujours plus d’exclusivités mondiales et de matériel exclusif.

Et c’est de ce matériel exclusif dont je parlerai dans cet article de blog. Plus particulièrement de mon top 5 des présentations favorites du SAS 2017. Je ne dis pas que les autres n’étaient pas bonne ou sans plus, c’est juste que je n’y étais pas présent, par conséquent je n’ai pas pu toutes les voir dans la mesure où elles avaient lieu simultanément dans différentes salles. De plus, chacun a ses goûts ; eh bien, voici un guide pour les miens !…

C’est parti !…

En lire plus :Cyberprévisions : 2017.

Flickr photostream

  • KLHQ
  • KLHQ
  • KLHQ
  • KLHQ

Instagram photostream

StoneDrill : Nous avons découvert un nouveau malware puissant nettoyeur de disque dur, et c’est du sérieux.

Si vous êtes un lecteur régulier de mon blog, vous connaîtrez sûrement notre Équipe internationale de recherche et d’analyse (GReAT), 40 excellents experts éparpillés à travers le monde, spécialisés dans la protection de nos clients contre les cybermenaces les plus sophistiquées. Ces experts aiment comparer leur travail à de la paléontologie : en explorant le web dans ses moindres recoins, à l’affût des « os  » des « cybermonstres ». Certains pourraient considérer cela comme une approche désuète : qui y’a-t-il d’aussi spécial à propos de l’analyse des os des « créatures » découlant d’un passé lointain lorsque la protection de vos réseaux contre les monstres qui sont vivants s’avère être une clé ? Eh bien, voici une récente histoire qui prouve que parfois vous ne trouverez pas les monstres vivants d’aujourd’hui sans vous pencher sur les anciens….

Certains d’entre vous sauront ce que sont les soi-disant nettoyeurs de disque dur, un type de malware qui, une fois installé sur un PC infecté, efface complétement toutes les données, nettoyant entièrement les données de l’ordinateur de l’utilisateur, en n’épargnant aucune pièce du hardware. Le nettoyeur de disque dur le plus connu (et horrible) est Shamoon, un malware qui a beaucoup fait parler de lui au Moyen Orient en détruisant des données sur plus de 30 000 appareils de la plus grande compagnie pétrolière au monde, Saudi Aramco, et en frappant également un autre géant énergétique, Rasgas. Imaginez : + de 30 000 pièces d’hardware inexploitables dans la plus grande compagnie pétrolière au monde…

Shamoon, Shamoon 2.0, StoneDrill, Newsbeef. Ces nettoyeurs de disque dur se répandent à travers le monde

Curieusement, depuis sa campagne dévastatrice contre l’entreprise saoudienne, en 2012, on a peu entendu parler de Shamoon, jusqu’à qu’il fasse son retour en 2016 comme étant Shamoon 2.0, avec plusieurs nouvelles vagues d’attaques, une fois de plus au Moyen-Orient.

Depuis que les nouvelles vagues des attaques de Shamoon ont commencé, nous avons réglé nos capteurs afin de découvrir le plus de versions de malwares possibles (parce que, soyons réalistes, nous voulons qu’AUCUN de nos clients ne soit victime d’un malware tel que Shamoon, jamais). Et nous avons réussi à trouver plusieurs versions, hourra ! Mais ensemble et contre toute attente, nous avons pris dans nos filets un type de malware nettoyeur de disque dur complètement nouveau, que nous avons appelé StoneDrill.

La base du code de StoneDrill est différente de celle de Shamoon, et c’est la raison pour laquelle nous pensons qu’il s’agit d’une famille de malware complétement différente, elle utilise aussi certaines techniques de prévention et de détection avancées, ce que Shamoon ne fait pas. Il s’agit donc d’un nouvel acteur, cela ne fait aucun doute. Et un des éléments les plus inhabituels (et inquiétants) que nous avons appris au sujet de ce malware est qu’à la différence de Shamoon, StoneDrill ne limite pas le champ de ses victimes à l’Arabie Saoudite ou à d’autres pays voisins. Jusqu’à présent, nous n’avons trouvé deux cibles de ce malware, dont l’une d’entre elles est basée en Europe.

Pourquoi cela est-il préoccupant ? Parce que cette découverte indique que certains acteurs malveillants armés de cyber outils dévastateurs tâtent le terrain dans des régions où auparavant des acteurs de ce type étaient rarement intéressés.

En lire plus :StoneDrill : Nous avons découvert un nouveau malware puissant nettoyeur de disque dur, et c’est du sérieux.

Infecter un ami, redémarrer des Boeing, boucher des trous sans authentification et plus encore.

Bonjour mes amis !

Voici mon nouvel article de la série « Uh-oh Cyber-Actualités« , celle où je vous tiens au courant de tout ce qui se passe de terriblement fragile et d’effrayant dans le monde numérique.

Depuis le dernier « Uh-oh », beaucoup d’actualités se sont accumulées et nécessitent votre attention. Oui, le flux de « Uh-oh » est passé de simples gouttes de ruisseau de montagne aux chutes du Niagara. Et ce flux ne cesse de s’accélérer…

En tant que vétéran de la cyberdéfense, je peux vous dire que par le passé, on parlait des cataclysmes à l’échelle planétaire pendant six mois. Tandis qu’aujourd’hui, le flux des messages est comme du saumon pendant la période du frai : surchargé ! Inutile de dire que les nouvelles de nos jours vont tellement vite, qu’on pourrait les comparer à des attaques par déni de service. « J’ai appris l’autre jour le piratage de Mega-Corporation X où tout a été volé, même le hamster du patron a été emporté par un drone ! »…

Qu’importe, puisque le nombre de cyber scandales a augmenté rapidement, par conséquent le nombre de scandales aussi. Auparavant, il y en avait trois ou quatre par blog. Aujourd’hui : sept !

Vous avez préparé le popcorn/le café/la bière ? C’est parti…

1) Infecter un ami et débloquer ses fichiers gratuitement.

En lire plus :Infecter un ami, redémarrer des Boeing, boucher des trous sans authentification et plus encore.

Bref aperçu des attaques par déni de service.

C’est donc arrivé : l’abréviation « DDoS » a fait son entrée dans le lexique, à tel point que le mot attaque par déni de service n’est pas écrit dans son intégralité dans les journaux d’intérêt général. Eh bien en réalité, certains ne connaissent pas encore ce que cette abréviation signifie, mais tout le monde sait qu’une attaque par déni de service est très néfaste pour un large panel de cibles, avec quelque chose d’important qui soudainement ne fonctionne pas, avec des employés qui se tournent les pouces dès que le réseau plante, les téléphones du support technique qui n’arrêtent pas de sonner, et des clients mécontents qui se plaignent tout le temps. Qui plus est, tout le monde sait qu’une attaque par déni de service est accomplie par des cybercriminels malveillants, mystérieux et inconnus.

Les attaques par déni de service ont évolué très rapidement, on en parlera à la suite de cet article. Elles se sont développées de façon encore plus malveillante et sont devenues techniquement plus avancées, de temps en temps elles adoptent des méthodes d’attaques complétement différentes : elles s’en prennent à de toutes nouvelles cibles, et battent de nouveaux records du monde en s’imposant comme les attaques par déni de service les plus néfastes jamais connues. Le monde dans lequel les attaques DDos se sont imposées a également évolué très rapidement. Tout devient connecté, jusqu’à l’évier de la cuisine, le nombre d’appareils « intelligents » de toutes sortes connectés à Internet dépasse désormais de loin le nombre des bons vieux ordinateurs portables et de bureau.

Le résultat de ces deux évolutions fonctionnant en parallèle (les attaques par déni de service ainsi que le paysage numérique dans lequel elles demeurent) a contribué à faire la une des médias : les botnets constitués de caméras IP et les routers Wi-Fi domestiques battant des records de taille d’attaques par déni de service (Mirai), et des attaques DDos massives contre des banques russes.

Si auparavant les botnets étaient composés d’ordinateurs zombies, ils seront bientôt faits de réfrigérateurs, d’aspirateurs, de sèche-linges et de machines à café zombies.

brevity-comic

En lire plus :Bref aperçu des attaques par déni de service.

L’Internet des objets nuisibles.

Au début des années 2000, je montais sur scène et faisais des prophéties sur le paysage informatique du futur, comme je le fais encore aujourd’hui. A l’époque, j’avais averti qu’un jour votre frigo enverrait un spam à votre micro-onde, et qu’ensemble ils s’en prendraient par le biais d’une attaque par déni de service à votre cafetière. Non, vraiment.

A l’époque, le public fronçait les sourcils, ricanait, applaudissait, et parfois se penchait sur la question d’une telle déclaration d’un « professeur fou ». Mais dans l’ensemble, mon syndrome de Cassandre avait davantage été pris pour une blague, dans la mesure où les cybermenaces de l’époque n’étaient pas autant prises au sérieux. Le « professeur fou » en savait trop…

…Rien qu’à y regarder les journaux d’aujourd’hui…

N’importe quel foyer de nos jours (qu’importe son ancienneté) est équipé de dispositifs « intelligents ». Certains en ont peu (téléphone, télé…), d’autres des tonnes, y compris des caméras IP, des réfrigérateurs, des fours micro-ondes, des machines à café, des thermostats, des fers à repasser, des machines à laver, des sèche-linges, des bracelets de fitness, et plus encore. Certaines maisons ont même été conçues de nos jours avec des dispositifs intelligents déjà inclus dans les caractéristiques techniques. Et tous ces dispositifs intelligents se connectent au Wi-Fi des foyers pour aider à inventer le gigantesque, autonome (et très vulnérable) Internet des Objets, dont la taille dépasse déjà celle de l’Internet traditionnel, que l’on connaît si bien depuis le début des années 90.

Tout connecter à Internet, jusqu’à votre cuisine, est fait pour une raison, bien sûr. Etre capable de contrôler à distance tous vos appareils électroménagers peut s’avérer pratique (pour certains). C’est aussi assez tendance. De quelle façon cet Internet des Objets a-t-il évolué au point que mon syndrome de Cassandre devienne réalité ?

SourceSource

Quelques faits récents :

En lire plus :L’Internet des objets nuisibles.

Des fonctionnalités dont vous n’aviez certainement jamais entendu parler. Reboot 2017.

Nous « sauvons le monde », laissez-moi réfléchir, depuis 19 ans déjà ! En réalité, ça fait plus longtemps que ça, nous avons immatriculé Kaspersky Lab en tant qu’entreprise (britannique) il y a de ça 19 ans.

Hélas, « sauver le monde » une fois pour toutes est tout simplement impossible. Les cybermenaces ne cessent d’évoluer et les hackers qui y sont à l’origine trouvent toujours de nouvelles attaques contre les éditeurs d’antivirus à travers le paysage numérique, ce qui signifie que ce paysage ne sera jamais sûr à 100%. Toutefois, des centaines de millions d’utilisateurs à travers le monde, sur différents dispositifs et dans divers contextes, ont chaque jour la possibilité de protéger leur vie privée et leurs données, de surfer sur des boutiques en ligne et de consulter leur banque en ligne, de protéger leurs enfants des obscénités, des pervers et des escrocs du Net.

ginger-girl

De notre côté, nous faisons tout notre possible pour vous protéger, c’est la raison d’être de nos experts de vous délivrer des ransomwares, de bloquer les sites d’hameçonnage, d’arrêter les botnets et d’envoyer les cybercriminels en prison. Chacune de ses missions nous apporte une satisfaction professionnelle et nous rend fiers. Cela veut dire que tout ce travail n’a pas été fait pour rien ; nous faisons du bon boulot.

Dans la lutte contre les obscénités, les pervers et les escrocs, nous mettons à votre disposition une gamme d’outils que nous améliorons constamment.

En lire plus :Des fonctionnalités dont vous n’aviez certainement jamais entendu parler. Reboot 2017.

Paresse, cybersécurité et apprentissage automatique.

C’est comme ça : l’être humain est une créature paresseuse. S’il est possible de ne rien faire, on ne le fait pas. Mais d’un côté, paradoxalement, c’est une bonne chose, parce que la paresse est… le moteur du progrès ! Quoi ? Comment ? Eh bien, si un travail est considéré comme étant trop dur, interminable ou complexe pour les humains, certains hommes paresseux (mais consciencieux) donnent le boulot à une machine ! En cybersécurité, on appelle ça l’optimisation.

Analyser des millions de fichiers et de sites web malveillants tous les jours, développer des « inoculations » contre des menaces futures, améliorer sans cesse la protection proactive, et résoudre des dizaines d’autres tâches critiques, tout ceci serait tout simplement impossible sans l’utilisation de l’automatisation. L’apprentissage automatique est l’un des principaux concepts utilisés en automatisation.

L’apprentissage automatique s’applique dans la cybersécurité depuis plus d’une dizaine d’années, sans toute cette fanfare marketing

L’automatisation existe dans la cybersécurité depuis le tout début (de la cybersécurité en elle-même). Je me souviens par exemple, au début des années 2000, lorsque j’écrivais un code pour un robot afin d’analyser des échantillons de malwares entrants : le robot mettait les fichiers détectés dans le dossier correspondant de notre base de malwares grandissants en fonction de son verdict (celui du robot) à propos de ses caractéristiques (celles du fichier). Il est difficile d’imaginer (même à l’époque) que j’avais l’habitude de faire tout ça manuellement

De nos jours encore, simplement donner des instructions précises à des robots pour réaliser des tâches que vous voulez leur donner n’est pas suffisant. A la place, des instructions pour réaliser des tâches ont besoin d’être données de façon imprécise. Oui, vraiment !

Par exemple, « Trouvez les visages humains sur cette photo ». Pour cela vous ne décrivez pas la manière dont les visages sont reconnus et de quelle façon les visages humains différent de ceux des chiens. A la place, ce que vous faites est de montrer au robot plusieurs photos et d’ajouter : « Ces choses-là sont des humains , voici un visage humain, et ceux-ci sont des chiens ; à présent débrouille-toi pour le reste ! » Et ceci, en résumé, est la « liberté de créativité » nommée l’apprentissage automatique.

25ccd2f400000578-2958597-image-a-27_1424270103152

En lire plus :Paresse, cybersécurité et apprentissage automatique.

Uh-oh Cyber-Actualités : Le futur en passe d’arriver et les malwares revenant d’entre les morts.

Comme toujours concernant cette « rubrique« , je vous livrerai un aperçu sur les récents couacs de la cybersécurité. Ils n’ont peut-être pas fait la une des médias, mais n’en sont pas moins problématiques pour autant. Et comme d’habitude, il s’agit de mauvaises nouvelles. Il existe toutefois encore quelques raisons de rester optimistes, ou du moins un peu. Aïe !

Uh-oh Cyber-Actualités. Article numéro 1 : le futur est sur le point d’arriver.

news-1Une capture d´écran de Blade Runner

Plusieurs auteurs aiment imaginer comment seront les choses dans le futur. Souvent, les écrivains de science-fiction proposent de profondes réflexions philosophiques sur l’Homme et sa place dans l’Univers. Parmi eux, se trouvent les frères russes Arcadi et Boris Strougatski, Philip K.Dick, et Arthur C. Clarke (ainsi que son « traducteur » sur le grand écran Stanley Kubrick). Très souvent, de telles réflexions philosophiques s’avèrent tristes et effrayantes.

Parfois, pour ne pas dire fréquemment, les réflexions sont moins profondes et philosophiques, mais ce n’est pas pour autant qu’elles ne seront pas susceptibles de se produire un jour ou l’autre. Et c’est sur ce point en particulier que j’interviens !…

Donc. Retour à la première décennie du XXIème siècle. Lors de mes conférences, mes auditeurs aimaient raconter des histoires drôles « inquiétantes » à propos de ce qui pourrait se passer dans le futur. Exemple : une cafetière lancerait une attaque par déni de service sur le frigo, tandis que le micro-onde trafiquerait la centrifugeuse.

Dix ans se sont écoulés depuis, et de tels phénomènes de science-fiction pourraient bien devenir réalité…

En lire plus :Uh-oh Cyber-Actualités : Le futur en passe d’arriver et les malwares revenant d’entre les morts.

L’évolution des malwares sous OS X

Il y a-t-il un malware spécial pour les systèmes d’exploitation OS X par ici ?

Oui il y en a. Et bizarrement, cela fait un moment que je n’ai pas abordé le sujet…

La dernière fois, c’était il y a deux ans et demi de cela. Et oui, cela fait aussi longtemps que  le virus Flashback a explosé et infecté 700 000 ordinateurs Macs dans le monde entier. L’industrie de la sécurité informatique n’a cessé d’en parler (et à rapidement désactivé le botnet de Flashback), mais depuis, plus rien… Certains pourraient même en arriver à croire que depuis, c’est le calme plat en ce qui concerne les malwares sous Mac, et que pas un seul iMalware n’est venu troubler la tranquillité de l’empire Apple…

Mais ils ont tort …Mac malware is not amyth, they do exist

C’est sûr que si vous comparez le taux d’infections de certains malwares sur différentes plateformes, celle qui sans aucun doute se retrouve en tête du classement, et de loin, c’est bien sûr la plus populaire d’entre elles : Microsoft Windows. Loin derrière on retrouve Android, le petit nouveau de la bande.  Et oui, ces trois dernières années, la cyber vermine a multiplié les attaques contre le pauvre petit robot vert, en augmentant chaque fois l’intensité de celles-ci.

Pendant ce temps, dans le monde des iPhones et des iPads, hormis pour de très rares attaques de cyber espionnage, aucune des autres attaques n’a vraiment été concluante (malgré l’application de méthodes très exotiques). C’est à peu près la même chose pour Mac : c’est une plateforme relativement calme mais il y a eu quelques perturbations ces derniers temps … Et c’est pour cela que j’ai décidé de rédiger ce post.

Voici quelques chiffres pour récapituler tout cela :

  • Ces dernières années, le nombre de nouveaux virus détectés et visant les appareils Mac était déjà de plusieurs milliers ;
  • Les huit premiers mois de 2014, on a détecté 25 différentes  » familles  » de malwares visant Mac;
  • La probabilité qu’un ordinateur Mac non protégé soit infecté par un virus visant exclusivement Mac a augmenté d’environ 3%.
<em>En 2013, @Kaspersky  a détécté 1700 malwares pour OS X</em>Tweet

En lire plus :L’évolution des malwares sous OS X