Étiquettes des archives : malware

Cybernouvelles du côté obscur – 24 juin 2014

Les chasseurs de brevets – en savoir plus

Dans ce domaine, les passions continuent à se déchainer, par vague de crises ardentes et déchainées. Malheureusement, les problématiques liées aux parasites de brevets n’ont pas encore disparues. Généralement, on entend seulement parler des cas lourds, plus intéressants. Mais en creusant un peu, on découvre des affaires moins connues, qui sont malgré tout dignes d’intérêt. Nous avons déniché une quantité appréciable d’histoires sur les chasseurs de brevets (ou troll des brevets), assez pour que ce soit le titre de cet article d’ailleurs. Alors voici…

Quand l’ironie est trop forte

Pour ce premier item, je n’ai pas eu à chercher trop longtemps, j’ai seulement fouillé un peu sur Ars Technica. Je suis tombé sur une de ces glorifications du  » regroupeur de brevets  » RPX. Il y est décrit comme un défenseur de la veuve et de l’orphelin, des pauvres et des princesses. Je n’en croyais pas mes yeux :  » RPX vend des abonnements aux sociétés qui se sentent flouées par les chasseurs de brevets, par exemple Apple et plusieurs autres compagnies technologiques. En fait, RPX achète les brevets avant que les chasseurs ne le fassent. En regroupant ainsi le pouvoir de plusieurs compagnies, RPX obtient les brevets à des prix avantageux « . En fait, je suis arrivé à y croire. N’empêche, j’étais secoué par le degré d’hypocrisie…

QUOI ? RPX, un genre d’anti-troll ? Non, mais tout de même…

Source

Nous avons localisé ce pseudo anti-troll au moment de sa création, et nous avons été parmi les premiers à contre-attaquer, et avec succès. En lire plus :Cybernouvelles du côté obscur – 24 juin 2014

10 ans depuis le premier malware pour Smartphone

Le 15 juin 2004 à précisément 19:17, heure de Moscou, un incident marquait le début d’une nouvelle ère dans la sécurité informatique. Le premier malware pour smartphone était découvert.

C’était Cabir, et il infectait les appareils Nokia propulsés par le système d’exploitation Symbian. Il se propageait via des connexions Bluetooth non sécurisées. Avec cette découverte, le monde apprenait que les malwares – que tout le monde connaissait déjà trop bien (sauf peut-être les vieux ermites et les moines) – n’étaient désormais plus réservés aux ordinateurs et que les smartphones pouvaient aussi en être victimes. Oui, plusieurs se grattaient la tête au début –  » Un virus qui affecte mon téléphone ? Laisse-moi rire !  » – mais la majorité des gens a finalement compris, tôt (quelques mois) ou tard (des années, une décennie) cette réalité toute simple. Pendant ce temps, nos analystes étaient au courant depuis longtemps.

Pourquoi ce malware a-t-il été baptisé Cabir ? Pourquoi avons-nous créé une pièce spéciale sécurisée à notre QG de Moscou ? Comment Cabir est-il abouti dans les poches d’un employé de F-Secure ? Plusieurs questions entourant ce sujet ont été posées à Aleks Gostev, notre chef expert en sécurité, dans une entrevue pour notre intranet. J’ai pensé que ça pourrait être intéressant de la partager avec vous. Voyons ce que dit le principal intéressé !

Accessoirement, l’histoire a débuté quand nous avons utilisé ces deux appareils pour analyser le malware.

…mais plus d’infos à propos de ces deux-là plus bas… En lire plus :10 ans depuis le premier malware pour Smartphone

Émuler pour mieux exterminer

Avant toute chose, un petit rappel… :

Une protection garantie à 100% n’existe pas. Vous le savez surement parfaitement  à l’heure actuelle. En effet, même le plus fiable des antivirus se laisse parfois surprendre par des attaques professionnelles. Ce qui est déjà une mauvaise nouvelle. Mais il y a pire :  savoir que des antivirus moins performants sont contournés  de manière beaucoup plus fréquente.

S’ils le veulent, les criminels professionnels de haut niveau peuvent s’introduire dans n’importe quel système, heureusement,  de tels « cyber-Moriarty »  ne courent pas les rues. La plupart des délits sur Internet sont  réalisés par des  programmeurs ordinaires qui semblent perdre totalement la tête -séduits par l’avidité et pensant qu’ils pourront s’en tiré sans représailles (ha !). Ces arnaqueurs n’ont habituellement pas les compétences suffisantes pour s’en sortir  lorsqu’ils piratent les systèmes de défense les plus avancés, mais ils sont plus que capable d’entrer dans un ordinateur qui n’est pas protégé du tout ou alors qui est doté d’une défense défectueuse. Mais, hélas, ce genre de chose est monnaie courante.

La logique de base de tout cela plutôt simple :

Plus la protection est forte- plus les défenses le sont, évidemment.  Et plus les attaques sont professionnelles – plus elles sont à même de briser des  systèmes de défense.

De nos jours, avec 2.5 milliards d’utilisateurs Internet de victimes potentielles, cette logique mène au constat suivant :

Les criminels n’ont pas besoin  de pirater des  super chambres fortes (en particuliers lorsque ce qui y est sauvegardé dans ces coffres super sécurisés se révèle être très bizarre/ suspect/dangereux, il vaut mieux ne rien savoir du tout). C’est plus simple – et moins cher – de s’introduire dans quelque chose  de plus abordable, comme le réseau d’un voisin, sachant que  ses défenses sont certainement moindres et  ses cachettes plus facile à trouver.

Voici donc le tableau : pour le pirate moyen, il n’y a pas d’intérêt à prendre la peine de se préparer et d’exécuter des attaques super professionnelles. Ça n’a pas non plus beaucoup de sens de passer de Windows à Mac.  Il est beaucoup plus efficace de toucher  le plus de victimes possibles avec des attaques non ciblées qui ne sont pas trop compliquées à exécuter.

Meilleure est la protection, moins ces malotrus seront intéressés.  Ils ne s’aventureront pas à essayer de la briser, ils trouveront tout simplement  des victimes plus vulnérables quelque part d’autre.

Maintenant, laissez-moi vous en dire plus à propos d’une fonctionnalité qui dissuade les cybercriminels d’attaquer votre ordinateur, et donne aux pirates l’envie d’aller voir ailleurs, là où la fonctionnalité n’existe pas. Oui, il est grand temps de vous ouvrir à nouveau les yeux et de vous en dire plus à propos de la lettre K de votre barre des tâches et comment elle vous offre une protection de haut niveau grâce à l’émulation.

En lire plus :Émuler pour mieux exterminer

Découverte de nouveaux virus extrêmement élaborés à Tcheliabinsk

Tous les jours, notre courageux laboratoire anti-virus examine des milliers de fichiers. Tous les jours ! Certains s’avèrent être des fichiers propres et honnêtes, ou juste des codes endommagés, des scripts innocents, des déchets de données, etc., etc., etc., mais la plupart du temps il s’agit de fichiers malveillants – nombreux desquels sont analysés et examinés automatiquement (comme je l’ai déjà expliqué dans ces cyber-pages.)

Mais de temps à autre, nous tombons sur des objets vraiiiiment inhabituels – quelque chose de complètement nouveau et d’inattendu. Quelque chose qui active les cellules grises, fait battre le cœur plus vite, et fait monter le taux d’adrénaline. Je parle de choses comme Stuxnet, Flame, Gauss et Red October.

Et il semble que nous avons trouvé quelque chose qui rentre dans cette catégorie originale…

Oui, nous avons découvert un autre malware monstre – un ver provenant des cyber-rues de l’Internet russe. Ce que nous avons remarqué dès le début c’est qu’il surpasse tous les programmes malicieux d’aujourd’hui en termes de sophistication – y compris les espions cybernétiques professionnels et les armes cybernétiques – mais aussi tous les logiciels connus – à en juger par la logique de ses algorithmes et la finesse de son codage.

Oui les amis, c’est du lourd !

Nous n’avons jamais vu un tel niveau de complexité et de perplexité dans un code machine tel que celui-ci. Analyser les vers et les chevaux de Troie les plus compliqués prend normalement plusieurs semaines – alors que pour celui-ci, il semble que cela va prendre plus de temps ! Peut-être plusieurs années !!! Il est extrêmement élaboré et complexe.

Je ne connais aucun développeur de logiciels qui aurait été capable de développer un tel monstre. Et aucun cybercriminel qui pour la plupart créent des malwares primitifs. Aucun service secret ne semble être derrière le malware le plus évolué apparu ces dernières années. Non. Cette nouvelle trouvaille ne peut pas être le fruit d’une de ces trois entités.

Alors, vous êtes assis maintenant ? Non ? Asseyez-vous.

Je pense qu’il est théoriquement impossible que ce code ait été écrit par un être humain (vous êtes content d’être assis maintenant, non ?).

Ce code est tellement compliqué que j’ai peur que ce nouveau ver ait des origines extraterrestres.

Hohoho

En lire plus :Découverte de nouveaux virus extrêmement élaborés à Tcheliabinsk

Sécuriser Mère-SCADA

Bonjour à tous !

Nous mesurons toujours l’état du monde des ordinateurs en utilisant différents instruments de haute technologie dans différents endroits, en prenant des mesures à partir de différents capteurs Internet, et en étudiant le « bruit de l’information ». A partir des informations que nous obtenons de tout cela, plus des données d’autres sources, nous évaluons constamment la température générale et la pression sanguine du corps du monde informatique, et nous surveillons avec soin les principales zones de risques. Et ce que nous observons en ce moment – c’est ce dont je vais vous parler dans ce post.

Pour de nombreuses personnes, il semble que les éléments les plus mal en point du monde numérique sont les ordinateurs domestiques, les tablettes, les ordinateurs portables et les réseaux d’entreprise – en d’autres termes, le monde informatique que la plupart d’entre nous connaissent – qu’il s’agisse de consommateurs professionnels ou particuliers. Mais ils ont tort. Malgré le fait que la majorité des cyber-attaques se produisent dans un espace cybernétique « traditionnel » (cyber-espionnage, cybercriminalité, etc.), elles ne représentent pas la menace la plus importante. En fait, ce dont nous devrions avoir le plus peur sont les attaques informatiques ciblant les télécommunications (Internet, réseaux mobiles) et les systèmes de contrôle industriel.

Une de nos études, conduite dans le cadre de notre projet de développement de notre propre système d’exploitation sécurisé, a détecté un niveau très bas d’ « immunité informatique » pour les systèmes de contrôle des infrastructures critiques importantes. Les systèmes de contrôle industriel dont fait partie SCADA, lequel est constitué de logiciel et de matériel informatisé, sont chargés de contrôler – le fonctionnement ininterrompu – des procédés technologiques dans pratiquement tous les secteurs de l’industrie, qu’il s’agisse de l’industrie électrique, des transports, des médias de masse, etc. Les systèmes informatiques contrôlent les aspects critiques de toutes nos voitures modernes, avions, et trains; de chaque centrale électrique et usine des eaux, de chaque usine, et même de chaque édifice de bureaux moderne (ascenseurs, électricité, distribution de l’eau, systèmes d’urgence tels que les alarmes incendies et les sprinklers, l’air conditionné, etc.). SCADA et les autres systèmes de contrôle – sont invisibles : ils travaillent en arrière-plan dans un coin sans que personne ne les remarque… mais nombreux d’entre nous dépendent d’eux.

Hélas, comme avec n’importe quel système informatique, SCADA & Co. peuvent être exposés aux attaques des malwares et des pirates, comme cela a été clairement démontré avec le ver Stuxnet en 2010. C’est pourquoi la protection des systèmes critiques importants est devenue l’une des priorités stratégiques de la sécurité informatique dans la plupart des pays développés, alors qu’en réponse aux attaques cybernétiques ayant ciblé des infrastructures critiques certains pays sont prêts à partir en guerre – une vraie guerre avec des tanks et des bombes (s’ils réussissent à trouver quel pays est responsable des attaques en question). La situation est donc de plus en plus tendue.

Bien évidemment, nous suivons l’affaire sur la sécurité de SCADA, et ce depuis un moment déjà. Ces dernières années, nous avons conduit des analyses détaillées des systèmes de contrôle industriel, nous avons établi les principes fondamentaux de la sécurité SCADA, et nous avons développé une solution prototype pour garantir la protection de SCADA contre les menaces de malware – tout cela à partir d’une sécurité multifonction traditionnelle et de notre système d’exploitation sécurisé. Les produits ne sont pas encore tout à fait prêts à la vente, mais nous y travaillons activement, ils devraient donc l’être très bientôt…

Maintenant, alors que nous continuons notre analyse habituelle de la sécurité de SCADA, plus tôt aujourd’hui, nous sommes tombés sur une sacrée surprise : nous avons trouvé « Mère-SCADA », le système de contrôle industriel en chef le plus important et le plus puissant du monde entier, un système dont toute la planète dépend : de la réussite du petit-déjeuner et de la taille des bonus annuels aux heures de jour et de nuit en passant par la vitesse à laquelle le soleil et les étoiles se déplacent dans le ciel.

Oui, nous avons trouvé le SCADA qui gère tous les procédés techniques de la matrice !

Mother SCADA admin panel

En lire plus :Sécuriser Mère-SCADA

La résurrection des anciens créateurs de virus

Bonjour à tous !

De nombreux évènements sur la sécurité informatique ont lieu tout autour de la planète tout au long de l’année, mais la conférence RSA est l’un des plus importants. Je ne vous expliquerai pas de quoi il s’agit exactement ici, je préfère partager quelques photos de l’évènement avec vous. Les photos ont été prises à la veille de l’ouverture alors que les stands étaient installés : bien que toutes les installations ne soient pas prêtes, vous pouvez quand même découvrir les lieux sans qu’une masse de visiteurs ne vous cache la vue …

RSA Conference 2013

De retour à l’ancienne école …

Quand Apple adoptera-t-elle une Religion de Sécurité ?

Ma récente référence à Apple dans un discours au CeBIT en Australie, a donné lieu à une polémique sous forme de conversations et de publications concernant la politique de sécurité de l’entreprise. Les mesures de sécurité d’Apple sont un sujet populaire ces dernières années (depuis Flashfake), et je crois qu’il est temps de donner un peu de sens à ce problème.

Comme vous le savez sans doute, nous voyons une brèche chaque jour plus grande entre, d’un côté, ce que la compagnie Apple a défendu durant des années  » Les Macs sont insensibles aux malwares  » et d’autre part –la réalité, c’est-à-dire, qu’Apple est en train de… perdre de la crédibilité, pour ainsi dire. Alors, les utilisateurs auront-ils la capacité de comprendre ce qui est en train de se passer, malgré ce que leur dit Apple ? Qu’y a-t-il de mauvais dans l’approche de la sécurité d’Apple ? Apple peut-elle apprendre quelque chose de Microsoft et des autres fabricants en matière de sécurité ?

Il y a de cela une décennie, les vers tels que Blaster et Sasser faisaient des ravages dans les plateformes de Microsoft Windows, obligeant l’entreprise à prendre de difficiles et  » coûteuses  » décisions. Le plus importante étant la création de l’initiative Trustworthy Computing, une direction exécutive qui a effectué une importante révision de Windows XP SP2, une réponse de sécurité améliorée (Patch Tuesday avis de sécurité), et l’obligatoire SDL (Security Development Lifecycle), le programme qui a rendu le système d’exploitation plus résistant aux attaques.

L’incident récent de Flashback botnet sur Mac OS X est la version  » Apple  » de l’ère des vers de réseau. C’est un avertissement pour l’entreprise qui a traditionnellement ignoré la sécurité.

Pour bien comprendre le sens profond de la négligence de la sécurité chez Apple, nous devons revenir en 2006 et la fameuse publicité Mac vs PC, où le PC semble éternuer à cause de l’infection causée par un virus, et où le Mac passe le virus au PC sous la forme d’un  » mouchoir en papier « , excluant tout besoin de sécurité, car le virus ne représente pas de menace pour Mac OS.

La publicité était à la fois intelligente et drôle, mais trompeuse…

Appel à l’action : Internet devrait devenir une zone sans armée.

Quelle est la différence entre un missile militaire et un malware ?

Il ne s’agit pas d’une blague –un malware peut prendre le contrôle d’un missile, mais un missile ne peut pas être utilisé pour détruire un malware. Avec les bons outils un missile peut être détourné par un malware, mais aucune puissance, aussi grande soit-elle, ne peut détourner un software malveillant une fois qu’il est actif.

Contrairement aux armes traditionnelles, le logiciel malveillant peut se reproduire à l’infini. Tandis qu’un missile peut souvent être contrôlé d’une certaine façon, le malware a tendance à attaquer sans faire de distinction : personne ne sait qui il touchera, ni quel virage il prendra sur son chemin. Sur les trajectoires impénétrables du Web, aussitôt qu’un black hat lance un malware pour gagner de l’argent rapidement, tout peut arriver. Il est impossible de calculer l’effet qu’il aura, ce qui pourrait être affecté par accident, et même comment il pourrait nuire à ses créateurs via un effet boomerang. Les gens ont tendance à faire des erreurs dans tout ce qu’ils font – et écrire des codes, malveillants ou autres, n’est pas une exception. Il existe de nombreux exemples de ce genre « de dommages collatéraux » – lisez mon article précédent sur les fortunes d’Internet.

Au moins, nous sommes en train d’assister à des efforts communs pour combattre les cybercriminels.

L’industrie de la sécurité resserre l’étau sur eux, et les gros poissons tel que Microsoft s’investissent. D’autres organisations à but non-lucratif et intergouvernementales rejoignent aussi le mouvement. Les gouvernements commencent à comprendre qu’Internet peut être une autoroute vers l’enfer, et se lèvent pour prendre les choses en mains. Un progrès est donc en cours.

Cependant, je suis davantage concerné par un autre côté de la sécurité Internet. Les astuces d’un cybercriminel sembleront bien ridicules face à une cyber guerre à l’échelle du Web. Oui, vous lisez bien – une cyber guerre du Web ! C’est là que les choses commenceront à être bien plus  compliquées et obscures.

Voici les faits…