Manoeuvres grandeur nature d’une attaque cybernétiques aux Etats-Unis

Les guerriers cybernetiques américains se sont lancés ce mardi 28 septembre 2010 dans une bataille cybernétique virtuelle, lors d’un exercice destiné à tester la résistance du pays à une attaque massive qui viserait l’infrastructure informatique.

L’exercice biennal, baptisé « Cyber Storm III », implique des employés de sept ministéres américains, y compris le Pentagone, onze Etats, soixante sociétés privées et douze partenaires internationaux (Australie, Canada, France, Allemagne, Hongrie, Italie, Japon, Pays-Bas, Nouvelle-Zélande, Suéde, Suisse et Royaume-Uni).

Organisé par le ministére de la sécurité intérieure, il représente la premiére occasion de tester le nouveau Centre national d’intégration de la cybersécurité et des communications, lancé en octobre 2009, qui coordonne des experts des secteurs privé et public.

Le directeur de l’exercice « Cyber Storm III« , Brett Lambo, a expliqué qu’il s’agissait uniquement d’une simulation.

Citation:

« Nous n’attaquons aucun réseau réel, a-t-il dit lors d’une présentation à des journalistes avant le début de l’exercice, nous n’injectons pas de
virus
. »

Les participants à l’exercice, d’une durée de trois à quatre jours, recevront plus de mille cinq cents attaques simulées, qu’ils devront combattre comme s’il s’agissait d’adversaires d’origine inconnue.
Les attaques viseront « des fonctions essentielles de l’administration et du secteur privé« , selon le ministére, mais aussi le systéme de gestion des noms de domaine.

L’exercice, conçu par le Pentagone et la
NSA
, l’une des composantes les plus secrétes du systéme de renseignement américain, est contrôlé au siége du service de protection des personnalités, le Secret Service, à Washington.

A la mi-septembre 2010, le numéro deux du Pentagone, William Lynn, avait plaidé pour l’organisation d’une cyberdéfense commune, dans le cadre de l’OTAN, similaire au bouclier antimissile de la guerre froide.

Voir aussi:

Un siécle de sécurité informatique, radio, télécommuniucation

Les Etats-Unis vont simuler une cyber-guerre

Continuer la lecture

Stuxnet un virus ultra-perfectionné visait-il une centrale iranienne ?

Un virus capable en théorie de détruire physiquement des installations industrielles infecte depuis plusieurs mois les ordinateurs, en Iran notamment, d’o? cette thése, s’agit-il d’une cyberarme ?

La cible était-elle Siemens ? ou le réacteur iranien de Bouchehr ?

Un
virus
informatique baptisé
Stuxnet
infecte depuis prés d’un an un logiciel de l’allemand Siemens notamment.
Il vise un type de logiciels utilisé pour contrôler des composants industriels dont des valves et des freins.
Il passe d’ordinateur en ordinateur tournant sous le systéme d’exploitation Windows via des clés USB et non par Internet.

A en croire les experts interrogés par le Financial Times, Stuxnet « a déjà infecté un nombre inconnu de centrales électriques, de pipelines et d’usines. »

Citation:

Le virus « peut se cacher, attendre jusqu’à ce que certaines conditions soient remplies et donner de nouvelles instructions à ces équipements », explique un expert au FT.

Mieux ou pire!, il s’agirait rien moins que du premier virus destiné à détruire physiquement des installations et pas seulement à paralyser un systéme informatique, en théorie, Stuxnet pourrait faire exploser une chaudiére, causer des dysfonctionnements dans une centrale ou détruire un pipeline, selon plusieurs experts.

Un Etat derriére tout cela ?

Citation:

Détail intrigant, le ver a infecté beaucoup d’ordinateurs en Iran, ce qui fait dire à Ralph Langner, un expert informatique américain, que ce virus aurait peut-être pour seul objectif de troubler le fonctionnement de la centrale nucléaire de Bouchehr en Iran.

Le chercheur et certains de ses homologues pensent que le constructeur russe JSC Atomstroyexport en charge de la construction de la nouvelle centrale nucléaire a été infecté dans le but de déstabiliser le programme nucléaire iranien.

D’o? l’idée que les concepteurs de ce virus ultra-perfectionné travailleraient pour un Etat et ne seraient pas des
hackers
isolés.

Citation:

« C’est incroyable, c’est apparemment plus que du simple espionnage industriel », a déclaré James Lewis, un expert américain du Centre pour les études internationales et stratégiques.

Mais cette thése ne tient pas la route selon Siemens qui assure n’avoir pas fourni son logiciel à cette centrale nucléaire, le conglomérat allemand a assuré qu’au total quinze de ses clients lui avaient rapporté avoir été contaminés et que le virus avait été supprimé chez chacun d’entre eux.

Citation:

« Il n’y a eu en aucun cas de conséquences sur leur production », a-t-on insisté de côté du fabricant de logiciels.

old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)

Continuer la lecture

Arnaque aux couleurs de McDonald

Attention

Prudence, un mail aux couleurs de McDonald¥s vous fait gagner une voiture.
Voilà une tentative de filoutage (
phishing
) intéressante à suivre
.

L’escroquerie ne vise pas les clients d’une banque, ni d’un Fournisseur d’Accés à Internet, l’arnaque cible les clients de McDonald¥s, l’enseigne de restauration rapide.

Les gourmets Français sont visés par ce piége qui prend la forme d’une enquête de satisfaction McDonald’s, le mail dirige les internautes vers un faux site mcdonalds.fr.

La page usurpatrice a été cachée sur un serveur Allemand appartenant à la société asascatalog .com, l’espace pirate incite les lecteurs à remplir un questionnaire étonnant:

« Bienvenue chez McDonald’s officiel site. La raison pour laquelle vous êtes ici c’est parce que notre société veut améliorer la qualité des services. Et quelle est la meilleure façon de le faire?
Facile! Demandons à nos clients. Qu’est-ce que vous avez à faire?

Il suffit de suivre les 3 étapes. Il est facile! S’il vous plaÓt assurez-vous d’entrer des informations valides, sinon le paiement sera diminué. Nous apprécions votre honnêteté et votre fidélité sera récompensée avec 50€.

Ne pas oublier! Si vous terminez les 3 étapes, vous serez dans la course pour l’un des 6 Honda CR-V et le quotidien « 100€ Cartes de l’essence ». »

Le
pirate
demande aux internautes piégés de fournir nom, adresse postale, numéro de permis de conduire, et bien évidement, les données de leur carte bancaire (16 chiffres, CVV, date de validité).

Bien évidement, ce mail est à mettre à la corbeille et a ne pas faire suivre.

old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)

(source:zataz)

Continuer la lecture

Plus de 6 Belges sur 10 déjà victimes de cybercriminalité

Alors que 89,3 % des Belges déclarent se sentir en sécurité sur internet, ils sont 62,7 % à avoir déjà été victime d’un cybercriminel, selon une étude réalisée par le fournisseur de logiciels de sécurité sur l’internet Norton.

Norton a interrogé 7.066 adultes dans 14 pays, Ivox a également réalisé un focus sur la Belgique (250 francophones, 250 néerlandophones), les Belges se sentent plus en sécurité que la moyenne des répondants issus des autres pays (66 %).

Malgré le sentiment de sécurité des internautes belges, 62,7 % d’entre eux déclarent avoir déjà été victime d’un cybercriminel, ce pourcentage est beaucoup plus élevé chez les répondants francophones (81,3 %) que chez les répondants néerlandophones (44,1 %).

Les 18-29 ans (92,7 %) se sentent plus en sécurité que les plus de 50 ans (86 %), cependant, 81 % des 18-29 ans ont déjà été victimes de cybercriminalité, contre 55,5 % chez les plus de 50 ans.

Les sondés sont 43,4 % à avoir été victimes de
virus
et de logiciels malveillants (
malwares
), 6,9 % d’un piratage d’un profil en ligne et 6 % de
phishing
/
spoofing
.

Les victimes contactent leur banque (43,4 %), demandent l’aide d’un spécialiste (38,9 %) et changent leur comportement en ligne (38,8 %).

Enfin, l’enquête internationale révéle que 28 jours sont nécessaires pour tout remettre en ordre aprés une attaque d’un cybercriminel et que le co?t moyen s’éléve à 250 euros..

old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)

Continuer la lecture

Les sites de la MPAA et RIAA victimes d’attaque DDoS

Ce weekend les sites Internet de la MPAA et de la RIAA ont été la cible d’attaques par déni de service organisées par des hackers au travers des forums de 4chan.

Le blog TorrentFreak rapporte ainsi que des dizaines de milliers d’utilisateurs anonymes ont téléchargé un logiciel de piratage puis entré l’adresse IP des victimes afin de générer des requêtes permanentes jusqu’à saturation des serveurs.

Dans la nuit de vendredi à samedi, le site de la Motion Picture Association of America (MPAA), ne fut pas la seule victime.

Leshackers se sont d’abord échauffés sur les serveurs de la société indienne « AirPlex Software » luttant contre le piratage, cette derniére avait admis avoir procédé à des attaques similaires contre les sites de téléchargement de fichiers torrents.

Selon un message publié au sein des forums de 4chan AirPlex Software avait notamment saturé les serveurs de The Pirate Bay.

Dimanche, c’est au tour du site de la Recording Industry Association of America d’essuyer les assaults de cette Operation « Payback ».

(source:clubic)

Continuer la lecture

Diaspora miné par de nombreuses failles de sécurité

Des
hackers
tirent la sonnette d’alarme sur les nombreuses vulnérabilités découvertes dans le code du réseau social open source qui le rendent peu s?r.

Rendu public la semaine derniére, le code source du réseau social « Diaspora » a rapidement suscité des inquiétudes sur son niveau de sécurité alors qu’une version alpha est censée arriver en octobre 2010.

Plus d’images

Des hackers qui se sont penchés sur le code affirment que les
failles
de sécurité découvertes permettraient d’accomplir de trés vilaines choses, à peu prés n’importe quel type d’intrusion et de prise de contrôle seraient réalisables, notamment sous forme de cross-site scripting (
XSS
), détournement de compte utilisateur, suppression des photos, recrutement de nouveaux »amis » sans leur consentement.

Il ne s’agit pour le moment que de menaces potentielles et les vulnérabilités les plus sérieuses n’ont pas été rendue publiques mais communiquées directement aux créateurs du projet Diaspora afin qu’ils prennent les mesures nécessaires.

Reste que le site est déjà utilisé par les plus fervents supporters du projet et que des serveurs publics sont déjà en service.

Rappelons que le principe de Diaspora consiste à faire des membres du réseau social les propres hébergeurs de leurs données personnelles.

En publiant le code source jeudi dernier, les initiateurs du projet invitaient les volontaires à le tester tout en prévenant qu’il y avait des bugs et des failles de sécurité, il semblerait qu’ils n’aient pas mesuré l’ampleur et l’importance de ces vulnérabilités.

La sortie de la version alpha de Diaspora, prévue en octobre 2010, sera peut être différée le temps de fiabiliser la sécurité du code source.

Continuer la lecture

Le compte Twitter de la diplomatie française piraté

Le compte Twitter du ministére des affaires étrangéres français a été piraté jeudi soir.
Des insultes envers le peuple roumain ont notamment été publiées alors que le débat sur les expulsions de Roms fait polémique dans l’Union européenne
.

Citation:

« Fuck you Romanian people! I hate you all and i want destroy EU! » (« Allez-vous faire f…. les Roumains! Je vous hais tous et je veux détruire l’Union européenne! »)

C’est le message affiché sur le compte Twitter officiel de la diplomatie française.

Le « tweet » serait apparu vers 19h40 sur le site de microblogging avant de disparaÓtre une grosse demi-heure plus tard.

Le ministére a rapidement fait savoir qu’il s’agissait d’un piratage.

Citation:

« Le compte @francediplo a été piraté, nous avons effacé le message, nous prendrons les mesures nécessaires pour que ceci ne se reproduise plus », pouvait-ton lire jeudi soir sur ce compte officiel.

Cette usurpation d’identité intervient alors que l’Union européenne et la France sont en conflit ouvert sur la question des expulsions de Roms, le président français Nicolas Sarkozy et son homologue de la Commission européenne Jose Manuel Barroso ont d’ailleurs eu, sur ce sujet, un échange qualifié de trés animé ce jeudi aprés-midi au sommet européen à Bruxelles.

Ce genre de piratage n’est pas nouveau, chez nous, Paul Magnette, par exemple, en avait fait l’amére expérience en février dernier.

Continuer la lecture