SnapChat, une faille dans ses bits

L’application SnapChat dangereuse. Des hackers démontrent comment intercepter identité et numéro de téléphone d’un utilisateur. L’application SnapChat permet de diffuser des photos, via son smartphone (iOS et Android). Les hackers australiens de chez Gibson Security viennent de tirer à boulet rouge sur le prochain jouet de Facebook en annonçant des fuites de données. La vulnérabilité permet à un malveillant de mettre la main sur le numéro de téléphone et le nom de l’utilisateur visé.

Contacté voilà 4 mois, SnapChat fait la source oreille. Les hackers ont décidé de publier tous les détails de leur découverte le 25 décembre. Un « chantage pour le bien de la société » exprime les hackers au magazine Business Insider. « Espérons que Snapchat vérifiera son code et améliorera la façon dont la sécurité et les bugs sont traités dans l’entreprise ». Une faille qui fait suite à celle qui permettait de sauvegarder les photographies éphémères ou encore extraire d’un smartphone les documents pourtant effacés.  Si vous voulez vous rassurer, le site Snapchatdb.info proposait de s’avoir si vous étiez dans les 4,6 millions de gagnants. Cependant, l’espace web a été suspendu. Il est revenu via lookup.gibsonsec.org. Les derniers chiffres sont masqués, histoire de ne pas voir débarquer les spammeurs téléphoniques.

Malware pour les serveurs IIS

Un code malveillant capable de subtiliser mots de passe et informations bancaires via des serveurs IIS infiltrés. La société Trustwave, spécialiste en sécurité informatique, a lancé une alerte, mi décembre, concernant une découverte assez troublante. Une nouvelle attaque sournoise, via un malware, vise les serveurs IIS.

Baptisé ISN, le « machin » vise les machines Microsoft IIS6 32-Bit, IIS6 64-Bit, IIS7+ 32-Bit, IIS7+ 64-Bit. Le code malveillant, une fois installé, intercepte les requêtes POST http qu’il sauvegarde dans un fichier que le pirate peut consulter, à distance. Autant dire que les informations collectées peuvent faire de gros dégâts.

Comme le rappel Developpez, le chiffrement ne constitue en rien une méthode de protection efficace contre ISN, puisque le malware installé dans le serveur a accès aux données de la requête POST en clair. Au moment de l’alerte, seulement 9 antivirus sur 49 avaient detecté l’outil pirate qui installait ISN. Fin décembre, 31 sur 49.

6 connexions sur 10 signées par un robot

Les bots, des machines contrôlées pour agir sur le web en mode automatique, produiraient plus de 60% des connexions sur Internet. La société Incapsula, spécialisée dans la sécurité informatique, vient d’annoncer dans une étude réalisée par ses équipes que 61,5% des connexions sur Internet seraient produites par des bots. Seul 38,5% d’humains derrière la souris (49% en 2012). Une hausse de plus de 21% par rapport à 2012 (51%).

Dans les bots, de très nombreux spiders des moteurs de recherche, l’armada de Google en tête. L’étude Incapsula indique que les « gentils » bots sont en augmentation par rapport aux « vilains » bots (31%). Les robots informatiques pirates lancés à partir d’ordinateurs « infiltrés », les zombis, et contrôlés à distance par des pirates grimpent eux aussi de 31%.

L’étude se penche sur 90 jours de trafic visant 20 000 sites de clients de cette société américaine. Si l’augmentation est évidente, il ne faut cependant pas trop vite crier au tsunami automatisé (Cela ne concerne que leurs clients, mais donne une petite idée de la mode numérique du moment).

31% des bots sont toujours malveillants, mais avec beaucoup moins de spammeurs.

Pirater un distributeur de billets avec une clé USB

Réussir le piratage d’un distributeur de billets avec une clé USB. Facile et efficace ! Dans l’émission podcast vidéo de décembre de ZATAZWEB.TV, il est expliqué comment il devient possible d’exécuter tout et n’importe quoi (injection code malveillant, interception connexion Wifi, récupération de données d’un disque dur) via une clé USB particulière. Une démonstration est d’ailleurs proposée dans l’émission.

A croire que ce genre d’outil n’est pas encore pris au sérieux par les entreprises et autres banques. La Banque Postale a demandé à deux informaticiens allemands de tester la sécurité de ses distributeurs. Il faut dire aussi que les GAB, les Guichets Automatiques de Billets de la banque avaient été ponctionnés sans que la société financière ne comprenne vraiment comment.

Les deux « hackers » ont repris le mode opératoire des pirates. Un petit trou dans le distributeur de billets, juste en face du PC (sous Windows XP) gérant le GAB afin d’y coller une clé USB. Le support de stockage comportait un script qui automatisait ensuite l’installation d’un code malveillant ayant permis de se servir en monnaie sonnante et trébuchante.

Bref, les pirates avaient réussi à installer un cheat code, comprenez une série de manipulations des touches du clavier du PC, pour se retrouver face à la gestion de la machine. Bilan, l’option « retrait illimité » aura fait fureur !

Malin, les pirates semblent avoir utilisé des « mules » pour retirer l’argent. Le « cheval de Troie » sauvegardé via la clé USB possédait deux codes, le second empêchant les « retraits » non autorisés par les pirates en chef.

 

 

Skype attaqué par la Syrian Electronic Army

Mercredi 1er janvier, vers 21h (heure Française), les hacktivistes du groupe de la Syrian Electronic Army, regroupement de pirates informatiques pros gouvernement Syrien, se sont attaqués à plusieurs espaces appartenant à la filiale VoIP de Microsoft, Skype.

Le compte Twitter, Facebook et le blog de l’entreprise ont été modifiés par les cybers manifestants. La SEA reproche à Skype d’espionner les utilisateurs. Dans les messages diffusés par l’Armée Électronique Syrienne, que Data Security Breach a pu constater, un appel à ne pas utiliser le webmail de Microsoft (Hotmail, Outlook) car « les comptes sont surveillés et les données communiquées au gouvernement« . « Don’t use Microsoft emails(hotmail,outlook),They are monitoring your accounts and selling the data to the governments. » affichait le compte Twitter de Skype.

Parmi les autres messages constatés par la rédaction de datasecuritybreach.fr un « Stop Spying! » ou encore l’affichage du logo du groupe. Très étonnamment, aucun message sur la guerre civile qui continue de faire rage en Syrie.

Trois heures après l’attaque, comme le montre zataz.com, le compte Twitter de Skype était toujours hors service et affichait toujours le message des pirates informatiques. Les applications et le système de VoIP ne semblent pas avoir été touchés par l’attaque. (Merci à Laurents)