Ukraine: Campagne de spear-phishing BlackEnergy

L’équipe GReAT (Global Research & Analysis Team) de Kaspersky Lab a détecté des signes d’attaques jusque-là inconnues lancées par le groupe russophone APT BlackEnergy. Un document de spear-phishing découvert par les experts de la société mentionne le parti nationaliste ukrainien d’extrême droite « Secteur droit » et paraît avoir été utilisé dans une attaque contre une chaîne de télévision très regardée en Ukraine.

BlackEnergy est une menace extrêmement dynamique et les récentes attaques en Ukraine indiquent qu’elle a pour principal objectif des actions destructrices, en plus de l’infection d’installations de contrôle industriel et du cyberespionnage. Utilisant au départ des logiciels d’attaques DDoS, BlackEnergy s’est développé pour devenir un vaste arsenal d’outils. Ceux-ci ont été employés pour diverses activités de type APT (menaces persistantes avancées), notamment des opérations géopolitiques telles qu’une vague d’attaques sur plusieurs secteurs critiques en Ukraine à la fin de 2015.

Bien que démasqué à de multiples reprises, le groupe BlackEnergy poursuit ses activités et représente un danger majeur.

Depuis la mi-2015, le groupe APT BlackEnergy utilise activement des e-mails de spear-phishing contenant des documents Excel malveillants, avec des macros destinées à infecter les ordinateurs sur un réseau ciblé. Cependant, en janvier de cette année, les chercheurs de Kaspersky Lab ont découvert un nouveau document malveillant qui infecte le système avec un cheval de Troie BlackEnergy. A la différence des documents Excel employés dans les attaques précédentes, il s’agit cette fois d’un document Microsoft Word.

À l’ouverture du document, l’utilisateur voit s’afficher une boîte de dialogue recommandant d’activer les macros pour pouvoir visualiser le contenu. L’activation des macros déclenche en fait une infection par le malware BlackEnergy.

Une fois activé sur l’ordinateur d’une victime, le malware envoie des informations de base sur la machine infectée à son serveur de commande et de contrôle (C&C). L’une des informations transmises par le programme malveillant est une suite de caractères qui semble identifier la victime. Le document analysé par les chercheurs de Kaspersky Lab contenait l’identifiant « 301018stb », dans lequel « stb » pourrait faire référence à la chaîne de télévision ukrainienne STB. Cette dernière avait précédemment été citée parmi les victimes des attaques BlackEnergy Wiper en octobre 2015.

À la suite de l’infection, des modules malveillants supplémentaires peuvent être téléchargés. Leurs fonctions peuvent varier selon la version du cheval de Troie, allant du cyberespionnage à l’effacement de données.

« Par le passé, nous avons vu le groupe BlackEnergy cibler des entités en Ukraine par le biais de documents Excel et PowerPoint. L’utilisation de documents Word était également attendue et ne fait que confirmer nos soupçons. D’une manière générale, nous observons l’utilisation croissante de documents Word comportant des macros dans le cadre d’attaques APT. Par exemple, nous avons récemment constaté l’emploi par le groupe APT Turla de documents avec des macros pour le lancement d’un type d’attaque similaire. Cela nous amène à penser que bon nombre de ces attaques sont couronnées de succès, ce qui explique leur recrudescence », commente Costin Raiu, Directeur de l’équipe GReAT de Kaspersky Lab.

Disques durs perdus dans la nature

La société Centene Corporation a perdu six disques durs et plus d’un million de données d’assurés.

Centene Corporation est une entreprise américaine dédiée à l’assurance santé. Elle est basée à Clayton dans le Missouri. La direction vient de lancer une enquête après avoir découvert qui lui manquait six disques durs. L’histoire pourrait s’arrêter là, sauf que les supports de sauvegarde transportent plus d’un million de dossiers d’assurés.

Ces six disques durs contiennent des renseignements personnels de patients passés par des laboratoires entre 2009 et 2015. Dans les données, non chiffrées : nom, adresse, date de naissance, numéro de sécurité sociale, numéro d’identification d’assuré, et des informations de santé. La société a déclaré qu’aucun des disques durs contenaient des informations financières. (Fox2)

Quand le chef des hackers de la NSA explique son travail

Voilà un rendez-vous qu’il ne fallait pas rater. Rob Joyce, le responsable des hackers de la NSA, des « pirates » connus sous le nom de Tailored Access Operations, a expliqué comment les entreprises pouvaient se protéger de ses « ninjas » !

Le Tailored Access Operations, c’est le service top secret de la NSA. Le TAO regroupe les informaticiens hackers de la National Security Agency. La mission du TAO, infiltrer et mettre la main sur des informations dont l’agence et l’Oncle Sam auraient besoin. Rob Joyce, le patron de cette section numérique de la NSA est venu expliquer le travail de son équipe lors de l’Enigma conférence. Étonnante rencontre alors que durant des années la NSA a toujours démenti agir à la sauce cyber attaque.

Plus étonnant encore, Rob Joyce a indiqué comment les entreprises pouvaient se protéger des actions de ses hommes. Bon, bien évidement, il a raconté ce qu’il pouvait/voulait dire, mais la démarche a le mérite d’ouvrir les sens. « Beaucoup de gens pensent que les États-Unis utilisent beaucoup de 0Day. Nous n’en possédons pas tant que ça et il n’est pas commun que nous les utilisions« . L’homme de l’ombre indique que l’ingéniosité et les essais suffisent « Nous essayons, nous attendons, puis essayons encore et attendons jusqu’à ce que nous trouvions la vulnérabilité. » Un détail amusant dans la conférence du Big boss du TAO, le fait que ses hommes, la plupart du temps, connaissent mieux le réseau et les installations que les informations de la cible de la NSA « Souvent, nous connaissons mieux les réseaux que ceux qui les ont conçus et les font fonctionner« . Les hackers de la NSA exploitent huit phases dans leurs actions : découvrir, première pénétration, assurer leur présence, installer un outil logiciel, étendre la présence, recueillir, exfiltrer et exploiter les données. L’agence spécial a indiqué que les entreprises doivent impérativement mettre à jour leurs logiciels et se méfier du cloud !

Trois employés de TalkTalk arrêtés

Novembre 2015, deux adolescents sont arrêtés dans l’affaire du piratage de données de l’opérateur TalkTalk. En Inde, trois employés du Call Centre de l’entreprise viennent d’être entendus par la police.

Un rapport avec l’affaire du piratage des données clients de l’opérateur britannique TalkTalk ? Je vous expliquais, en novembre 2015, comment deux adolescents avaient été arrêtés au Royaume-Unis. Ils étaient soupçonnés d’avoir participé au piratage des données de l’opérateur britannique TalkTalk. Quatre millions de données avaient été consultés. 157 000 avaient été volées.

Trois mois plus tard, en Inde cette fois, trois employés de TalkTalk, ils officiaient au Call Center de la société, ont été arrêtés. Ces personnes travaillaient pour un partenaire de TalkTalk, la société Wipro, un fournisseur de centre d’appel basé à Calcutta.

Suite à la cyberattaque d’octobre 2015, un audit a été lancé par l’opérateur. Il a été découvert que les trois individus avaient fait de « grosses bêtises » numériques. Un rapport avec le piratage ou un moyen pour TalkTalk de modifier son contrat commercial avec Wipro ? Chose est certaine, les trois indiens se sont servis dans les informations clients.

Scarlet Mimic : Campagne d’espionnage politique

Depuis quatre ans, une attaque informatique baptisée Scarlet Mimic vise des ONG protectrices de minorités Chinoises.


La Chine, c’est 56 « ethnies ». Le Han représentent 92% de la population. Les revendications indépendantistes existent. Le plus connu étant celui du Tibet et les Ouïghours. Mais on y trouve aussi la Mongolie Intérieure avec les Dariangs, Ordos, Khalkhas ou encore les Zhuang. Bref, ça fait du monde.

Au cours des sept derniers mois, l’Unité 42 de PaloAlto a repéré une série d’attaques attribuées à un groupe de pirates informatiques baptisés « Scarlet Mimic. » Les piratages ont débuté il y a plus de quatre ans et leur modèle de ciblage suggère que la mission principale de cet adversaire est de recueillir des informations sur des militants en charge des droits des minorités Chinoises. Il n’y a pas de preuves reliant directement ces attaques à une source gouvernementale. Les cibles font cependant pencher les regards vers le gouvernement chinois.

Les attaques de Scarlet Mimic ont visé les Ouïghours et des militants Tibétains, ainsi que des internautes intéressés par leurs causes. La minorité musulmane turcophone résidant principalement dans au nord-ouest de la Chine a été la cible de plusieurs attaques sophistiquées ces derniers mois.

Qwant, en déploiement expérimental dans l’administration Française

Le moteur de recherche français et européen Qwant est actuellement en déploiement expérimental au sein de l’administration française.

Dans le cadre des discussions parlementaires relatives au projet de loi pour une République numérique qui se sont tenues le 21 janvier 2016, Madame Axelle Lemaire, Secrétaire d’État chargée du numérique, a déclaré, interpelée par Patrice Martin-Lalande, Député (LR) au sujet de l’accès de l’ensemble des agents de la fonction publique au libre choix de leur moteur de recherche : « […] Nous l’avons [mis] en œuvre à Bercy, à ma demande […] Nous avons procédé au déploiement expérimental du moteur de recherche Qwant, qui met en avant la protection des données personnelles et le respect de la vie privée de ses utilisateurs. Nous avons demandé aux agents, sans naturellement les y obliger, d’utiliser par défaut ce moteur de recherche et l’analyse de leurs retours d’expérience est très intéressante. Comme vous le voyez, c’est dans une démarche d’encouragement que nous nous inscrivons plutôt que dans une démarche d’obligation. »

GranitePhone: Un Smartphone sécurisé

Logic Instrument annonce avoir procédé à la première livraison du GranitePhone à Mirabilis/Sikur en Janvier. Cette première livraison porte sur 3.000 unités et une commande complémentaire est en cours de production.

Fruit d’une collaboration (développement réalisé en moins de 4 mois) entre les équipes du Groupe ARCHOS (ARCHOS et Logic Instrument) et celles de Mirabilis, le GranitePhone est entièrement conçu autour de la solution de sécurité SIKUR. Le GranitePhone est commercialisé par le groupe MIRABILIS en Amérique du Nord et du Sud et les équipes commerciales de Logic Instrument sont partenaires pour la commercialisation des GranitePhone en EMEA.

Destiné aux utilisateurs (particuliers, entreprises et professions libérales) souhaitant protéger l’intégrité et la confidentialité de leurs communications, le GranitePhone est à ce jour le smartphone offrant le meilleur niveau de sécurité pour la voix, les messages, les données et la messagerie instantanée  .

Une solution complète de communication sécurisée permet de se prémunir contre les Cyber attaques et contre les écoutes. Le « Center for Strategic & International Studies » et McAfee ont évalué à 400Mds d’Euros les pertes annuelles résultant des Cyber attaques et les smartphones sont de plus en plus souvent utilisés par les pirates comme une passerelle pour accéder aux informations des utilisateurs.

Granite OS
Grace au Granite OS, le système d’exploitation développé par la société SIKUR, le GranitePhone offre un niveau de sécurité maximale en restreignant l’accès aux fonctionnalités à risques et en bloquant toute installation d’applications tierces, empêchant ainsi l’infiltration de « Malwares » dans le terminal. De plus le GPS est neutralisé pour préserver la confidentialité de l’utilisateur.

Kenny Holroyd, le directeur commercial de SIKUR déclare : « Depuis 18 mois nous avons lancé un ‘Bug Bounty Program’ consistant à offrir une prime aux pirates capables de ‘hacker’ notre logiciel et nous sommes la seule société au niveau mondial dont le produit n’a à ce jour pas été mis en défaut. »

142g, ultra fin, le GranitePhone séduira tous les utilisateurs pour qui la sécurité des communications est primordiale. Le Smartphone possède un module 4G LTE, des caméras de 16 et 8 mégapixels, un écran Full-HD, un processeur octo-core ainsi que 2 Go de mémoire vive et 16 Go de stockage. L’objet est vendu 925€ et 2 ans d’accès à la solution de sécurité du Granite Phone.

Les backdoors constituent le graal des pirates informatiques

A l’occasion du Forum international sur la cybercriminalité, le gouvernement a réaffirmé sa prise position contre la mise en place d’une « porte dérobée » (dites « backdoor ») dans les logiciels. Décision qu’il convient de saluer dès lors que l’adoption d’une telle mesure aurait conduit au développement du piratage informatique.

Suite aux attentats de Paris, le débat sur le cybersécurité oscillait entre renforcement du chiffrement des données ou mise en place systématique des « portes dérobées » (dites « backdoors ») au sein des logiciels. Il semblerait que le gouvernement ait tranché en faveur du premier, à l’aune du gouvernement néerlandais et à contrecourant notamment de la Chine et de la Grande-Bretagne.

Ces techniques ont pour finalité la lutte contre le terrorisme, via des moyens diamétralement opposés. En effet, dans le premier cas il s’agit d’assurer une protection renforcée des données des citoyens, des entreprises et de l’Etat en vue de limiter l’espionnage. Tandis que, dans le second cas il s’agit de faciliter le décryptage des données appartenant à des organisations terroristes en permettant l’introduction d’une faille au sein de l’ensemble des logiciels.

Pour un renforcement du chiffrement des données

L’article 29 du projet de loi pour une République Numérique confère à la CNIL une nouvelle mission consistant à promouvoir le chiffrement des données. Dans un entretien accordé à l’AFP, Guillaume Poupard, président de l’Agence Nationale de Sécurité des Systèmes Informatiques, confirme que le chiffrement est « un outil indispensable » à la protection des données commerciales, personnelles et stratégiques, et qu’en ce sens il est nécessaire de le promouvoir.

La volonté du gouvernement d’encourager le cryptage des données aura très probablement pour effet le perfectionnement de logiciels créés à cette fin en raison de leur utilisation massive, y compris par les organisations terroristes.

Contre la mise en place de backdoors

La Secrétaire d’Etat au Numérique, Axelle Lemaire, a fait rejeté un amendement au projet de loi pour une République Numérique déposé par Nathalie Kosciusko-Morizet visant à imposer aux concepteurs de systèmes de communication la création d’une backdoor.

Selon Guillaume Poupard, une telle mesure aurait eu pour conséquence d’exposer les logiciels à davantage de vulnérabilités facilitant ainsi le piratage informatique réprimé aux articles 323-1 et suivants du Code pénal. Ces dispositions incriminent l’accès et le maintien dans tout ou partie d’un système informatique, ainsi que l’extraction de données.

Pour ma part, la mise en place systématique d’une backdoor rendrait impossible la condamnation de tels faits au regard du mouvement jurisprudentiel actuel. En effet, le juge écarte l’application des dispositions précitées dès lors que l’accès dans un système informatique ne présentant aucune restriction (code utilisateur, mot de passe) a été rendu possible par l’existence d’une faille de sécurité (CA Paris, 5 février 2014 dite affaire « Bluetouff »).

Par Antoine CHERON, avocat associé, est docteur en droit de la propriété intellectuelle, avocat au barreau de PARIS et au barreau de BRUXELLES et chargé d’enseignement en Master de droit à l’Université de Assas (Paris II).

60 jeux sur Google Play piégés

Un logiciel d’espionnage caché dans une soixantaine de jeux diffusés sur le Google Play.

Selon les chercheurs de l’éditeur d’antivirus Dr.Web, la boutique Google Play serait de moins en moins fiable. Une nouvelle fois, plus de 60 jeux Android sont disponibles sur la plate-forme appartenant au géant de l’Internet, cache le cheval de Troie Xiny, un logiciel espion qui se charge d’envoyer les données d’un téléphone infiltré à un inconnu, quelque part sur Internet. Près de 30 développeurs différents seraient responsables de ces jeux. Cependant, les jeux sont si semblables que ceux-ci semblent être proposées par la même source. Les informations volées incluent les codes IMEI et IMSI des téléphones infiltrés, ainsi que les adresses MAC, la position GPS, le type de carte mémoire dans l’ordiphone.

Cependant, ce malware ne peut pas obtenir les privilèges « root ». Il est suffisamment puissant pour bloquer le dispositif et aider l’attaquant à acquérir plus de contrôle sur l’appareil. Il a été remarqué que cette infiltration usée d’une technique de stéganographie pour le déploiement des applications malveillantes. Xiny est « emballé » dans d’autres applications Android à l’intérieur d’une image PNG et n’utilise pas de connexion HTTPS. Le téléchargement via HTTPS faisant tendre l’oreille des chercheurs et outils de sécurité.

Une formule mathématique pour contredire les théories du complot

Les théories du complot font les choux gras de quelques personnes dans le monde afin de recruter des internautes à des fins peu recommandables, ou tout simplement, faire de la page vue. Une formule mathématique permet de contredire complotistes.

S’il fallait définir rapidement un complot, nous aurions besoin d’une poignée de personnes qui, dans l’ombre, prépare une action malveillante. Prendre le pouvoir, attaque un système informatique ou s’amuser de voir jusqu’où l’idée atteindra son apogée. Quand une dizaine de personnes fomentent un complot, cela reste difficile à tracer, remonter. Quand il s’agit de centaines d’individus, cela commence à être plus visible. L’un d’eux fera une erreur, vendra la mèche. Un chercheur vient de proposer une méthode pour couper cour aux théories du complot via une formule mathématique.

Le Docteur David Grimes officie à l’Université d’Oxford. Il a réfléchi à l’idée que si un individu reste imprévisible, un groupe de personnes permet de dégager certaines tendances. En analysant des exemples passés de conspirations, et qui ont été mis à jour, le chercheur est capable de prédire la longévité du complot. L’analyse se fait via des informations telles que le nombre de personnes impliquées dans chaque complot, et combien de temps il a fallu pour quelqu’un découvre le complot. Parmi les éléments, le programme de surveillance menée par l’Agence américaine de sécurité nationale (NSA), connu sous le nom PRISM, mis au grand jour par Edward Snowden. Il aura fallu 6 ans pour que soit révélé cet espionnage.

Autre élément, l’expérience de Tuskegee sur la syphilis. Le fait que le traitement pour la syphilis, via la pénicilline, a été délibérément bloqué pour soigner des patients. Le docteur Peter Buxtun alarmera l’opinion publique après 25 ans de « complot ». Il aurait impliqué 5 700 personnes.

Le dernier élément qui a permis cette « formule mathématique », le scandale du FBI et les révélations du docteur Frederic Whitehurst. Les analyses médico-légales de l’agence étaient trompeuses. Bilan, des innocents avaient été condamnés à mort. Le Dr. Grimes estime qu’un maximum 500 personnes auraient été impliquées et qu’il aura fallu six ans pour le scandale explose.

Dr Grimes détermine qu’à un moment donné, les chances de déjouer une conspiration via une fuite d’un de ses propres membres, était de quatre sur un million. De toute évidence, les chances augmentent rapidement quand le temps passe et que le nombre de personnes impliquées dans le complot est important.

Le chercheur d’Oxford a donc utilisé sa formule sur de récentes théories. « On n’a jamais marché sur la Lune » ; « Le changement climatique est une invention » et « les vaccins contre l’autisme et le cancer existent ». Dans le premier cas, Dr. Grimes indique que si complot il y avait eu, il aurait été en 4 ans, le changement climatique en 43 mois et ceux sur les vaccines, en 3 ans et 2 mois. L’atterrissage sur la Lune a impliqué 411 000 personnes, des employés de la NASA. Un atterrissage qui date de 1965. Pour l’universitaire, seulement 251 amateurs de la théorie du complot auraient été impliqués dans cette diffusion de conspiration. Le projet Manhattan, la fabrication d’une bombe atomique par les américains est un parfait exemple du contrôle de l’information et de sa compartimentation. 120 000 personnes ont travaillé sur le projet de cette bombe. Seule une poignée savait véritablement la finalité du projet Manhattan. La majorité de ces personnes avait reçu des instructions et des objectifs qui ne se rapportaient qu’à un segment très étroit du projet. Si les bombes n’avaient pas été déversées sur le Japon, la grande majorité des 120 000 militaires et scientifiques n’auraient jamais su sur quels travaux ils officiaient. David Grimes explique cependant que sa formule n’est pas tout. Elle n’a pas pour vocation de fournir une vérité incontestable.