Articles avec #attaques informatiques tag

Publié le 26 Mars 2011

 Le site de conseils de voyages TripAdvisor affirme avoir subi une intrusion dans leur système informatique.

 Les cyberpirates en exploitant une faille ont piraté une partie de la liste des adresses mails des membres du site, par contre aucun mot de passe n'a été volé, ni données personnelles.

 TripAdvisor recommande par contre à ces membres :

- d'être vigilants aux tentatives de phishings ou de spam au nom de la société,

- et qu’il ne demande jamais par mail des informations bancaires.

 En attendant d'en savoir plus sur l'origine du piratage, des poursuites judiciaires sont engagées, TripAdvisor a pris conscience des risques en plus d'avoir corrigé la faille, elle met en place des mesures de sécurité supplémentaires évitées de nouveaux actes d'intrusion.


Source : Tripadvisor

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Attaques Informatiques

Repost 0

Publié le 9 Mars 2011

ue

 

 L’Agence de cyber-sécurité Européenne, ENISA (European Network and Information Security Agency) a publié une étude sur la menace des botnets et comment y faire face.

 Les botnets sont un ensemble de réseaux d'ordinateurs contrôlés par des cyberpirates, utilisés à l'insu des internautes pour mener des campagnes de spams, installer d'autres malwares sur les PC contaminés pour dérober des données personnelles comme numéro bancaire mais, les botnets sont surtout utilisés pour lancer des cyber-attaques à but politique.

Intitulé "Botnets: Measurement, Detection, Disinfection and Defence" - [mesure, détection, désinfection et défense]

 Ce rapport permet d'évaluer les menaces des botnets et les moyens de les neutraliser. Il inclut :

- Une étude et une analyse des méthodes servant à mesurer la taille des botnets et de la meilleure façon d'évaluer la menace posée par les botnets pour les différentes parties prenantes.

- Une étude et une analyse des contre-mesures.

- Un ensemble complet de 25 types différents de bonnes pratiques visant à attaquer les botnets depuis tous les angles :

neutraliser les botnets existants, empêcher de nouvelles infections et minimiser la profitabilité du cyber-crime utilisant des botnets.

 Ces recommandations couvrent les aspects juridiques, politiques et techniques de la lutte contre les botnets et donnent des recommandations ciblées, y compris :

- La clarification des mesures de défense permises dans chaque état membre

- Des mesures visant à encourager les utilisateurs à protéger leurs ordinateurs contre les botnets.

- Le soutien de programmes de notification par les FAI aux clients infectés


 En plus du rapport principal, l'Agence propose un autre rapport sur 10 défis majeurs "Botnets: 10 Tough Questions".

L'ENISA a collaboré avec des experts du secteur de la sécurité dans la lutte contre les botnets, des Fournisseurs d'accès à Internet, des chercheurs en matière de sécurité, des officiers d'application de la loi, des équipes du CERT et des fournisseurs d'anti-virus.

 Ce rapport fait le point sur les défis à relever par les Etats pour lutter contre la prolifération de botnets.
 
 Voici quelques-unes des questions traitées :

- Dans quelle mesure pouvons-nous faire confiance aux chiffres publiés sur les botnets ?

- Quel est le rôle des gouvernements dans la lutte contre les botnets ?

- Que doit faire la législation ?

- Où serait-il le plus efficace que nous investissions de l'argent ?

 

Source : ENISA

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Attaques Informatiques

Repost 0

Publié le 7 Mars 2011

piratage

Paris Match annonce que le Ministère de l’Economie et des Finances a subi des attaques informatiques. Depuis décembre, Bercy serait la cible de cyberpirates.

Selon les déclarations du directeur de l’ANSSI (Agence nationale de la sécurité des systèmes d’information) "l’attaque visait, pour l’essentiel, des documents liés à la présidence française du G20 et aux affaires économiques internationales...

Ceux qui ont agi sont des professionnels déterminés et organisés. C’est la première attaque contre l’Etat français de cette ampleur et à cette échelle".

Ce que confirme, François Baroin, ministre de l'Économie et des Finances, au micro d'Europe 1, les services de Bercy ont fait l'objet d'une attaque informatique et qu'une opération de maintenance a eu lieu ce week-end.

François Baroin sur Europe 1 :

 

 

Pour l'instant, l’origine de l’attaque n’a pas encore été établie, mais il y a des pistes sur l'identité des pirates informatiques. Bercy a porté plainte contre X auprès du Parquet de Paris et la DCRI, les services de renseignements français, a été saisie.

Une réflexion m'interpelle, le personnel d'un grand ministère comme Bercy est-il sensibilisé aux risques d'Internet.
150 ordinateurs ont été infiltrés et de nombreux documents liés au G20 ont été piratés mais, aucun document de particulier n'aurait été dérobé.

La technique utilisée, pour infiltrer ces ordinateurs, serait des plus basiques, le piratage d'une adresse mail. Un message contient en pièce-jointe un fichier vérolé qui contient cheval de Troie, une fois installé sur les ordinateurs, les pirates informatiques peuvent contrôler à distance les ordinateurs des victimes ou comme à bercy espionner les boîtes mail et dérober les documents du G20.

Après le piratage des codes d'accès de la Fan page du président de la république, l'espionnage et le vol de données de Bercy via l'intrusion par mail, l’ANSSI qui est devenu "autorité nationale de défense des systèmes d'information" va avoir du pain sur la planche pour mieux sécuriser les services de l'Etat.

 
Source : ParisMatch - Europe 1


Articles similaires :

- ANSSI nouvelle arme contre les cyber-atttaques

- La page Facebook de Nicolas Sarkozy piratée

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Attaques Informatiques

Repost 0

Publié le 6 Mars 2011

wordpress

 

 L'éditeur de la plateforme Wordpress, Automattic, a indiqué que jeudi soir le CMS Wordpress.com a subi une attaque par déni de service (Ddos). ce type d'attaque consiste à envoyer un grand nombre de requêtes au serveur pour le faire saturer, afin de rendre indisponible un site web.
Dans un message Automatic indique que "L'attaque se quantifie en plusieurs gigabits et en dizaines de millions de paquets envoyés chaque seconde".

Pour l'instant, l'origine de cette attaque reste inconnue, mais trois centres de données (Chicago, San Antonio et Dallas) ont été touchés, ayant pour conséquence l’indisponibilité de 18 millions de blogs.

Dans un mail envoyé à Cnet, Matt Mullenweg, fondateur de la plateforme d'hébergement de Blog WordPress, a expliqué que cette "attaque est la plus importante de l’histoire de WordPress" et pense que l’attaque à des motivations politiques contre des blogs "non-anglophones sans donner plus d'explication.

Il a fallu près de deux heures à l'équipe technique, pour que la plateforme puisse refonctionner

Wordpress hébergerait au total 30 millions de sites et blogs (66 % en anglais et 1,4 % en français), ce qui représenterait près de 10% des sites web, dont plus de 6 millions de blogs ouvert en 2010


Source : Automatic - Cnet - wordpress vip

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Attaques Informatiques

Repost 0

Publié le 15 Février 2011

L'ANSSI nouvelle arme contre les cyber-atttaques

 

Les cyberattaques deviennent de plus en plus fréquentes, de plus en plus sophistiquées  à l'encontre des secteurs stratégiques comme les transports, l'eau, l'énergie, les hôpitaux, les télécoms.... prenons l'exemple du ver Stuxnet infectant le programme nucléaire iranien, ou le cas de l'Estonie paralysée en 2007.

Pour faire face à cette cyberguerre et en vue de protéger ces secteurs, le gouvernement a dévoilé publiquement sa stratégie de cyber-défense en renforçant, par décret publié au Journal officiel, le pouvoir de l'ANSSI (Agence nationale de la Sécurité des Systèmes d'Information) organisme chargé de la cyber-défense depuis juillet 2009  et rattachée au SGDN (Secrétariat Général de la Défense Nationale), qui assure dorénavent la fonction d'"autorité nationale de défense des systèmes d'information".

Dans cette stratégie, quatre objectifs ont été définis :
- la France doit être une puissance mondiale de cyberdéfense et appartenir aux premiers cercles des nations majeures dans ce domaine tout en conservant son autonomie.
- Il faut garantir la liberté de décision de la France par la protection de l’information de souveraineté.
- Il faut renforcer la sécurité des infrastructures vitales nationales.
- Il faut assurer la sécurité dans le cyberespace.

Concrètement l'Anssi doit avoir une réaction immédiate en cas d'attaque, elle doit pouvoir donner les instructions et décider l'arrêt d'un système informatique pour contenir les attaques, limiter les conséquences et organiser la réponse, sans passer par une concertation interministérielle

Elle pourra également intervenir auprès des opérateurs de communications électroniques pour faire bloquer le trafic en provenance de machines infectées ou qui relaient des attaques informatiques, isoler le système informatique d'une administration ou interdire les clés USB,

Pour approfondir la stratégie de la France en matière de cyberdefense, l'Anssi a publié un livre blanc.

La France entend jouer un rôle sur la scène internationale au sujet de la cyber-défense et d'intégrer les autres nations comme l’US CyberCommand aux Etats-Unis, suivi de la Grande-Bretagne et de l'Allemagne qui ont déjà rendu publiques leurs stratégies de cyber-défense.

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Attaques Informatiques

Repost 0

Publié le 21 Janvier 2011

Marché du CO2 : L'Europe se sécurise face aux cyberpirates

 

Durant cinq jours, des attaques informatiques ont eu lieu dans cinq pays : Autriche, Grèce, République tchèque, Pologne et Estonie, qui ont permis à des cyberpirates de récupérer près de 2 millions de certificats (un certificat équivaut à une tonne de CO2) pour une valeur estimée de 28 millions d'euros (1 tonne de CO2 vaut 14 euros), l'Europe met en place un plan de sécurité contre les accès au marché du carbone.

L'attaque est assez simple, les cyberpirates entrent dans le registre sous une fausse identité et y dérobent des quotas, qu'ils revendent ensuite sur le marché au comptant, dans le cas actuel de l'attaque c'est 2 millions de certificats revendus sur ce marché.

Le marché du CO2 possède des droits à polluer qui sont des quotas de pollution, les pays peuvent les acheter s’ils dépassent leurs limites de pollution. C’est une mesure issue du protocole de Kyoto qui permet à l’Europe de gérer son poids carbone au niveau continental. Le marché du CO2 est l’un des plus rentables à cause des législations sur la protection de l’environnement. Chaque pays essaie d’être un modèle contre la pollution, aussi les droits à polluer connaissent une croissance exponentielle. Ces quotas de pollution sont consignés dans un registre qui permet de les redistribuer aux différents états.

L'affaire est prise très au sérieux à Bruxelles, puisque ce secteur permet de lutter contre la pollution industrielle, le système d'échanges d'émissions de CO2 attire les voleurs, car sa sécurité dépend de 27 gardiens, incapables de s'entendre sur des normes communes. Quatorze pays ont des systèmes de sécurité jugés très vulnérables.

Partant de ce constat, l'UE demande aux "maillons faibles" de sécuriser les accès aux registres nationaux afin de permettre une reprise rapide du système d'échanges d'émissions de CO2.

Cette mesure, permettra d'avoir un instrument unique avec un seul registre géré à Bruxelles, car pour l'instant le système d'échanges d'émissions est géré par les Etats, chaque pays de l'UE a un registre national sur lequel figurent les comptes des sociétés parties à l'ETS (Emissions Trading System) sur son territoire.

Cette attaque carbone démontre que la cybercriminalité devient de plus en plus ciblée comme le fût l'attaque en Iran avec le ver Stuxnet.

 

Source : New York Times - F-Secure

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Attaques Informatiques

Repost 0

Publié le 2 Novembre 2010

Tonnerre de Zeus - le botnet qui fait trembler Internet

 

 Pour rappel, Zeus est considéré comme l'une des plus grandes menaces informatiques, son code est programmé pour récupérer les données bancaires ainsi que les identifiants des internautes toutes plates-formes confondues : pc, Mac, Playstation et même Nintendo Wili.

Une classification a été établie sur 200 pays les plus touchés :

- L'Egypte avec 19 % des ordinateurs zombis
- le Mexique (15 %),
- l’Arabie Saoudite (13 %),
- la Turquie (12 %)
- et les États-Unis (11 %).

Pourtant un réseau de pirates, basé en Europe de l'est avec des botnets au Royaume-Uni, ont été arrêtés par la justice américaine, grâce à une coopération internationale du FBI, de l'Ukraine, du Royaume-Uni et les Pays-Bas. Ils auraient utilisé le cheval de Troie Zeus pour pirater des comptes bancaires américains, en utilisant toujours la même technique : le spam massif.
L'internaute en cliquant sur un lien dans un courrier électronique frauduleux, installait à son insu Zeus qui permettait aux pirates de récupérer les numéros de compte bancaire, mot de passe ainsi que d'autres données personnelles, qui sont ensuite envoyées sur un serveur auquel le pirate accède au compte bancaire de la victime de façon anonyme pour effectuer un transfert d’argent, vers d'autres comptes bancaires.

À peine ce réseau démantelé, qu'un autre groupe de pirates informatiques lançaient des attaques sur des comptes du service financier Charles Schwab en utilisant les comptes du réseau social LinkedIn via un faux message de rappel avec des liens frauduleux vers des sites malveillants.

Mais le célèbre malware "ZEUS" fait toujours parler de lui, après les PC, voici qu'il s'attaque aux téléphones mobiles sous le nom de "ZITMO" (Zeus In The Mobile). Sa cible actuelle, les mobiles pour détourner des opérations bancaires en ligne.

C'est la société Fortinet, spécialiste de la sécurité réseau, qui rappelle que de plus en plus les banques utilisent la technique du SMS pour confirmer l'identité d'un client sur Internet.
Si un client fait une transaction bancaire en ligne via son ordinateur, en utilisant le site internet de sa banque, il risque fort de se faire dépouiller son compte.

Dans un premier temps, le malware intercepte les logins (Nom utilisateur et mot de passe) en utilisant le module PC de Zeus

Ensuite il récupère le numéro de téléphone en injectant un faux formulaire dans le navigateur
Après notre cher Zeus/Zitmo entre en action, en s'introduisant dans le téléphone mobile, il intercepte le code du SMS, pour installer un "certificat", qui contient Zitmo, le module mobile de Zeus.
Ainsi, les cybercriminels peuvent agir aisément sur les transactions effectuées à partir du PC de la victime et vidée son compte bancaire ou fait d'autres transactions.

Malgré ces arrestations, il existera toujours un groupe qui prendra le relais pour mener d'autres attaques, ce cheval de Troie est en évolution constant, l'attaque sur les mobiles est un exemple.

De plus avec une commercialisation, estimée à plusieurs milliers de dollars, la menace du botnet Zeus peut devenir un outil destructeur difficilement arrêtable pour toutes formes d'institutions : banques, entreprises... On s'aperçoit que Zeus risque d'avoir encore un bel avenir numérique devant lui.

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Attaques Informatiques

Repost 0

Publié le 4 Mai 2010

Lettonie : Neo pirate informatique letton dénonce les dérives de son pays


 La Lettonie, s'est découverte un nouveau héros national en la personne d'un jeune pirate informatique au pseudo célèbre : Néo

 Touché par une grave crise économique en 2009, ce pays balte a dû prendre des mesures d'austérité en réduisant les salaires dans la fonction publique et augmenter différentes taxes, mais apparemment tout le monde ne se trouve pas égal face à ses mesures.

 Notre pirate avec les membres du groupe de la "Quatrième armée populaire du réveil" (en référence aux anciens mouvements indépendantistes lettons), a téléchargé plus de 7,5 millions de fichiers informatiques  de l'administration fiscale, il a ensuite publié sur Internet le montant des revenus de hauts fonctionnaires d'Etat, un exemple des dérives fiscales des cadres de la compagnie nationale de l'énergie Latvenergo ont touché des indemnités de départ, allant jusqu'à cinq ans de salaire.

 Neo a également publié sur Twitter une liste des revenus des employés et cadres de la banque Parex nationalisée en 2008, de la banque centrale lettone, et de plusieurs sociétés d'Etat.

 Pour le gouvernement Letton, celui-ci rejette les accusations de Neo mais reconnaît l'exploitation de la faille, les plus inquiet sont les entrepreneurs qui craignent pour la sécurité de leurs données.

Source : AFP

Voir les commentaires

Rédigé par DarkNight

Publié dans #Attaques Informatiques

Repost 0

Publié le 3 Mars 2010

Piratage : Attention aux jeux en ligne
 Avec l'ouverture, en France, à la concurrence des paris en ligne pour les jeux (casino, poker...), le sport ou les courses hippiques, le risque de piratage sur Internet devrait s'amplifier. C'est le cas de quatre Américains accusés d´avoir piraté des billetteries en ligne.

 Ces pirates âgés de 37 à 40 ans, viennent d'être accusés par le tribunal du New-Jersey de plusieurs chefs d'accusations pour piratage informatique et d'avoir accéder sans autorisation à des systèmes informatiques.

 Ces individus ont exploité des failles sur les sites de vente en ligne spécialisés comme Ticketmaster.com et d'autres sites de billetterie (Ticket.com, MLB.com ou MusicToday), ainsi ils ont détourné plus d'un million de billets pour plus de 25 millions de dollars.

 C'est grâce à la conception de leurs logiciels, que ces pirates ont réussi à contourner les dispositifs de sécurité qui devait limiter la vente de billets par chaque acheteur, par ce truchement ils  pouvaient d'acquérir plus de billets que le système n'y était autoriser. Ensuite ils revendaient à prix fort les billets via une fausse entreprise, Wiseguy Billets.

 Avec quarante-deux chefs d'inculpations notifié par le procureur Paul Fishman, ces malfaiteurs risquent 20 ans de prison.

Complément d'information
- Comprendre le Phishing
- Attention aux Spams

Voir les commentaires

Rédigé par DarkNight

Publié dans #Attaques Informatiques

Repost 0

Publié le 27 Février 2010

Sécurité : Microsoft démantèle Waledac un réseau de botnet
 Après des mois de traque, Microsoft a démantelé le réseau botnet Waledac, considéré comme l'un des dix plus importants réseaux constitué de centaines de milliers d'ordinateurs infectés (pc zombies) dans le monde contrôlées à distance par les pirates.

 Waledac utilisait des ordinateurs zombies, avec l'aide d'un ver informatique contenu en pièce jointe, il utilisait la technique du phishing pour inonder Internet de courriels frauduleux, il aurait ainsi envoyé plus d'un milliard et demi de spams par jour principalement vers des comptes Hotmail pour pour commettre des attaques de type "déni de service" (Ddos) ou répandre des logiciels malveillants. Il utilisait également la technologie P2P pour contrôler les ordinateurs de son réseau.

infection des pc par waledac
 Microsoft annonce qu'entre le 3 et le 21 décembre 2009, il aurait découvert près de 651 millions de messages de spam
sur sa messagerie Hotmail. Une seule solution, anéantir la prolifération des botnets.

 La firme de Redmond décide de mener une bataille technique et juridique, au nom de code : Opération b49. Elle s'appuie sur l'aide de la justice et pour la partie technique de spécialiste, au sein du groupe Botnet Task Force, constituée de Shadowserver, l'Université de Washington et Symantec.

 Dans un communiqué Symantec affirme qu'en tant qu'expert en sécurité informatique, il a « fourni au tribunal des informations sur ce que sont les botnets, comment ils sont utilisés pour les cyberattaques, ainsi que des informations spécifiques relatives au botnet Waledac ».

 Dans un communiqué, Richard Boscovich, responsable juridique chez Microsoft affirme "Nous avons décidé que la meilleure tactique serait de littéralement ériger un mur" et "couper le cordon ombilical" entre les ordinateurs infectés et ceux qui ont réussi à en prendre le contrôle à distance.

  Trois jours après son dépôt de plainte contre les spammeurs auprès du tribunal en Virginie, Microsoft a réussi avec ses partenaires techniques, a coupé les connexions entre les centres de commande du botnet et les ordinateurs infectés qu'il contrôlait, de son côté un juge fédéral a autorisé la fermeture temporaire de 277 noms de domaine Internet, par l'entreprise VeriSign qui gère les noms de domaine en .com, administrés par les cybercriminels pour contrôler le réseau Waledac.

 Malgré la réussite de ce démantèlement, on ne peut pas parler de succès total car Microsoft reconnait que l'opération n'avait pas nettoyé les ordinateurs infectés et recommande de vérifier la présence de ce genre de malware avec des outils de sécurité adaptés comme un antivirus.

 Des spécialistes en sécurité confirment les propos de la firme de Redmond sur l'efficacité réelle de cette riposte. Certains restent sceptiques sur le démantèlement total du botnet Waledac, car ces réseaux sont capables de se reconstituer en très peu de temps. À voir s'il donne des signes de vie dans les prochains mois.

- Marc Rotenberg, de l'Electronic Privacy Information Center, exprime ses doutes dans le Wall Street Journal, soulignant que certains sites, ciblés par Microsoft, ont pu être injustement mis hors service.

- Pour Amichai Shulman, responsable chez Imperva, interrogé par la BBC explique que, "dans peu de temps, d'autres malfaiteurs vont combler le vide laissé par Waledac".

 Computer World dans un entretien avec plusieurs experts en sécurité, fait part de leur scepticisme comme l'explique Joe Stewart de SecureWorks en raison de l'utilisation du protocole P2P, la déconnexion de domaines ne peut suffire à démanteler Waledac. Pour être efficace, Microsoft aurait dû s'attaquer également à l'ensemble des IP codées dans le bot. Par contre ce réseau était utilisé pour installer de faux antivirus et non diffuser du spam, ce qui ne devrait pas affecter le volume de spam émis.

 Même son de cloche pour Richard Cox, directeur chez Spamhaus, "Waledac n'était pas une grande menace et représente moins de 1 % de l'ensemble de l'émission de spam". Zeus, autre réseau de Botnet, serait le plus actif en ce domaine et constituerait une menace plus sérieuse.

 L'éditeur Sophos, salue l'initiative de Microsoft, mais confirme les limites de l'opération. Pour Laurent Gentil, ingénieur sécurité chez Sophos, si Waledac a bien pris « une balle dans le pied », il a techniquement les moyens de se reconstituer. « Les pirates ont tiré les leçons des précédentes campagnes d'éradication. Ils ont mis en place des plans de secours pour ne pas perdre leur botnet qui est un outil très lucratif. La question est de savoir combien de temps ils mettront à relancer Waledac. »

Réseau Botnet

Voir les commentaires

Rédigé par DarkNight

Publié dans #Attaques Informatiques

Repost 0