Rechercher sur le site
Réseaux sociaux

Recevez une notification Facebook lors de nouvelles parutions d'articles sur Sécurité101 en "aimant" ma page Facebook!

Twitter

Pourquoi 101 ?

Wikipedia : Dans le vocabulaire anglo-saxon familier, une façon de désigner la base fondamentale à savoir sur un sujet donné, équivalente au "B-A-ba"

Au Québec l'utilisation du chiffre 101 pour parler de la base d'un domaine est plus répandue qu'en France.

Le chiffre vient des numéros de cours. Par exemple on commence par "Chimie 101" avant le cours suivant, "Chimie 201".

Sélectionnez la catégorie "101" pour voir mes publications d'information de base, et "201" pour des sujets plus avancés s'adressant aux professionnels de l'informatique.

Puissance Maximale

Je suis collaborateur pour l'émission Puissance Maximale sur les ondes de CJMD FM 96.9 à Lévis.

Voici comment ils se définissent:

Puissance Maximale est un collectif médiatique bénévole qui diffuse une émission de radio hebdomadaire. Nous couvrons les jeux de société, les jeux de cartes, les jeux de rôle, les jeux vidéo, les grandeurs nature et bien d'autres.

Même si la sécurité informatique n'est pas le sujet principal, ma chronique mensuelle s'adresse au même public "geek".

L'émission est très originale tant par le contenu que par le choix musical décalé. Ils n'ont pas peur de sortir des sentiers battus!

Catégories

Entries in cyber-espionnage (4)

samedi
juin232012

Un nouveau ver vole les fichiers AutoCAD

Honnêtement, c'est tellement gros que je me demande pourquoi je n'ai pas prédit la venue d'un tel comportement dans un programme malveillant...

Un ver au nom poétique de ACAD/Medre.A, se propage actuellement pour trouver des fichiers AutoCAD et les envoyer par courriel en Chine.

AutoCAD est un logiciel utilisé par les ingénieurs pour dessiner de la plus petite pièce du moteur de votre voiture au plus grand pont ou gratte-ciel auquel vous pouvez penser.

Ce ver est une arme redoutable d'espionnage industriel. Il vole les dessins reçus par courriel sur la machine infectée, permettant à l'attaquant de connaître le produit conçu dans le moindre détail avant même sa production effective.

Il est même hypothétiquement possible que l'attaquant dépose un brevet sur la technologie développée par son concurrent pour s'approprier son idée!

Selon l'entreprise de sécurité ESET, des dizaines de milliers de fichiers AutoCAD auraient été exfiltrés de cette façon. La cible serait située au Pérou, si on en croit la distribution géographique de ce ver.

mercredi
juin202012

Flame créé par les États-Unis et Israël

Les soupçons étaient déjà forts, car le code partagé entre Stuxnet, produit avoué de la collaboration israëlo-américaine, et Flame, dernière arme d'espionnage découverte en date, laissait à penser, que si ce n'était pas la même équipe qui a développé les deux programmes malveillants, ils s'étaient au moins entraidés.


Image : FreeDigitalPhotos.net
Ce sont des "officiels occidentaux" proches du dossiers et sous le couvert de l'anonymat qui ont déclaré que Flame avait été développé conjointement par la CIA, la NSA et l'armée israëlienne pour récupérer de l'information sur les réseaux Iraniens, en préparation d'une action de cyber-guerre.

Toujours selon ces mêmes officiels anonymes, la campagne de cyber-espionnage est plus large que la simple utilisation de Stuxnet et Flame, et fait partie d'un effort soutenu pour saboter l'effort nucléaire iranien.

Cette information donne une vision plus globale des efforts déployés pour empêcher l'Iran d'acquérir la capacité nucléaire, car elle prouve que les États-Unis et Israël feront tout en leur pouvoir pour arriver à leurs fins en évitant le bombardement des installations nucléaires iraniennes.

Cela colle aussi avec le changement de langage des responsables gouvernementaux quant à la vocation offensive des unités de cyber-guerre de plusieurs pays.

Reste à savoir si, en cas d'échec du front de la cyber-guerre, le choix sera fait de passer à l'offensive physique, avec ses conséquences énormes.

lundi
juin112012

La fin d'un tabou : Des actions gouvernementales offensives avouées

Même si tout le monde savait déjà que la plupart des pays possèdent ou préparent une unité de cyber-espionnage, un virage médiatique pour officialiser leurs actions semble avoir lieu depuis mai environ.

L'inde est en train de distribuer les rôles de cyber-espionnage à ses différents organismes. La permission pour des actions offensives serait attribuée au Defence Intelligence Agency (DIA) et au National Technical Research Organization (NTRO).

De son côté, les politiques allemands ont été surpris de d'apprendre via des documents officiels de l'armée l'existence d'une unité de cyber-guerre à vocation offensive, vieille de 6 ans déjà.


Image : FreeDigitalPhotos.net

Ce qui est nouveau, c'est le caractère offensif avoué. Jusqu'à tout récemment, le United States Cyber Command (USCC) faisait sa communication en insistant sur le fait que son rôle n'est pas de militariser Internet, mais simplement de protéger l'infrastructure technologique de l'armée américaine.

Le ton a changé en mai lorsque l'avocat du USCC Robert Clark a déclaré, tout en refusant le terme de cyber-guerre, que les gouvernements effectuent maintenant des opérations offensives. Il préfère utiliser des termes liés à l'espionnage plutôt qu'à la guerre.

Maintenant que le ver Stuxnet, qui a saboté les centrifugeuses iraniennes et donc leur effort nucléaire, a été reconnu comme étant un produit de la collaboration des gouvernements américain et israélien, il est moins risqué pour les autres pays de proclamer qu'ils ont eux aussi ces capacités. Cela devient même une façon de plus de vanter leurs capacités militaires.

C'était inévitable. De même que tous les pays ont un organisme d'espionnage, tous se doteront tôt ou tard de capacités cybernétiques défensives mais aussi offensives, pour ne pas devenir une cible facile.

samedi
juin022012

Flame : Une plateforme d'espionnage complète

Un nouveau ver découvert par Kaspersky a fait beaucoup de bruit dans le monde de la sécurité informatique.

Flame (ou Flamer, Viper, Skywiper), surprend de bien des façons, mais ce qui saute aux yeux, c'est sa taille. Ses 20 mégaoctets sont un défaut certain, mais c'est le choix qu'ont fait les concepteurs en sacrifiant la portabilité et la facilité de propagation pour permettre au ver de contenir un grand éventail de fonctionnalités complexes.

Des copies de Flame ont été détectées dans pratiquement tout le Moyen-Orient, mais leur nombre reste très limité. Seulement 1000 machines environ étaient infectées. 

Ceci est dû à un fait très étonnant pour un ver : lorsqu'il se propage sur une nouvelle machine (via clé USB), cette nouvelle copie ne tente pas de se propager à son tour. Il faut qu'elle en recoive l'ordre explicite de son système central de commande et contrôle (un serveur sur Internet qui envoie des ordres aux machines infectées). Il s'agit d'une mesure prudente permettant la propagation uniquement dans les environnements choisis. Les concepteurs souhaitaient garder leur opération inconnue le plus longtemps possible.

Et ça a marché! TrendMicro affirme que le ver était dans la nature depuis 2010.

Une mesure supplémentaire de furtivité de Flame lui permet de se désinstaller en effaçant toute trace de sa présence dans le système.


Image : FreeDigitalPhotos.net

Mais que fait ce ver une fois sur la machine ? Il donne une réelle vision globale de l'activité de la machine pour des fins d'espionnage. Possibilité de prendre des captures d'écran et d'enregistrer ce qui est tappé sur le clavier, une vue sur tous les paquets réseaux échangés, interception des flux de messagerie instantanée, de Skype ou de courriel, l'enregistrement de conversations s'il y a un micro sur la machine infectée et l'utilisation des fonctionnalités Bluetooth de certains portables pour attaquer les périphériques Bluetooth à portée et récupérer les informations contenues (les contacts et numéros de téléphones d'un téléphone portable, par exemple).

Le tout sous les ordres du serveur de commande et contrôle, qui reçoit de ses machines zombies les informations récupérées de manière chiffrée.

L'approche de la plateforme tout en un n'est pas nouvelle mais très rarement utilisée, et Flame est particulièrement complet. Un réel effort a été fourni pour éviter sa détection.

Les analyses indiquent que les personnes derrière Flame sont vraissemblablement appuyées par un pays, car la tâche de développer un tel outil est colossale. L'étendue des cibles laisse effectivement croire qu'il s'agit d'une opération d'envergure et non de simple espionnage industriel privé.

La cyber-guerre est donc bien en marche.

Pour les professionnels qui voudraient davantage d'information technique, un article conjoint de deux employés de McAfee Labs pourra vous intéresser.