Pédophiles piratés via le réseau TOR

La police Australienne met la main sur un groupe de pédophiles utilisateurs d’Internet. Parmi les personnes arrêtées, des américains piratés via le réseau TOR.

Dans l’enquête en cours sur un réseau de pédophiles menée par un groupe de policiers australiens baptisé Argos, il a été annoncé que les autorités australiennes avaient piraté des utilisateurs de Tor basés aux États-Unis. Des arrestations ont été réalisées dans le monde entier à partir des informations collectées par Argos. Une nouvelle affaire qui, il faut s’en féliciter retire de nos rues de véritables criminels, soulève cependant des questions sur la légalité du piratage d’internautes en dehors de la compétence d’un organisme judiciaire.

La Taskforce Argos est une unité de police spécialisée qui se compose d’agents de police, mais aussi de détectives, de spécialistes des nouvelles technologies et de consultants concernant le DEEP web. Cette unité de police, dont le logo est un scorpion, est basée à Queensland. Argos a pu faire tomber le monstrueux portail « The Love Zone » fort de 45 000 membres, 360 000 posts et 90 000 topics. L’un des utilisateurs, un britannique, a même été baptisé le plus important pédophile jamais arrêté.

Pour réussir à rassembler suffisamment de preuves pour poursuivre des centaines de pédophiles (et sauver 85 victimes enfants, NDR), Argos a dû infiltrer le site. Grâce à une série d’arrestations, les agents ont été en mesure de prendre le contrôle de ce portail. Ils ont arrêté le propriétaire du site sans la moindre communication sur le sujet. Une infiltration digne de l’Art de la guerre de Sun Tzu : on utilise cinq types d’espions : les agents d’influence, les agents de l’intérieur, les agents retournés, les agents sacrifiés, les agents qui doivent vivre. Lorsque les cinq types d’espions sont utilisés ensemble et que personne ne connaît leur agissements, ils constituent ce que l’on appelle l’écheveau des esprits.

La « Love Zone » était uniquement accessible via Tor. Les auteurs et leurs IP étaient donc Anonymes. L’infiltration du site, et son maintien en ligne, était crucial. Il montre aussi que l’infiltration d’internautes étrangers n’est plus vraiment un problème. Un homme du Michigan, Seth Piccolo, condamné à cinq ans de prison (il a plaidé coupable, NDR) en a fait les frais et découvert qu’il avait été piraté par les australiens d’Argos. Une infiltration avec l’accord du FBI qui a communiqué une liste de 30 personnes à Argos.

Pirater des systèmes biométriques à partir de vos photos Facebook

Des chercheurs découvrent comment pirater des systèmes biométriques grâce à Facebook. Les photographies sauvegardées dans les pages de Facebook peuvent permettre de vous espionner.

De nombreuses entreprises de haute technologie considèrent le système de reconnaissance faciale comme l’une des méthodes fiables pour être reconnu par votre ordinateur. J’utilise moi-même la reconnaissance biométrique digitale, rétinienne et du visage pour certaines de mes machines. C’est clairement un des moyens simples et fiables de vérification d’une identité. Cependant, des chercheurs prouvent que la biométrie peut se contourner, dans certains cas, avec une photo, de la colle…

Une nouvelle découverte vient de mettre à mal, cette fois, la reconnaissance faciale mise en place par Facebook. Comme je pouvais vous en parler en 2014, Facebook met en place une reconnaissance faciale que des commerçants Américains ont pu tester avec succès. Des chercheurs ont découvert que cette prouesse technologique n’est pas encore parfaite et sujette au piratage. Des pirates peuvent utiliser votre profil Facebook, et les photos sauvegarder.

Systèmes biométriques

Des étudiants de l’Université de Caroline du Nord ont expliqué lors de la conférence d’Usenix, à Austin, avoir découvert une nouvelle technique particulièrement exaspérante pour intercepter l’intégralité d’un visage, via Facebook. Le rendu 3D et certaines « lumières » peuvent permettre de cartographier votre visage en deux clics de souris. Les chercheurs ont présenté un système qui créé des modèles 3D du visage via les photos trouvées sur Facebook. Leur modèle 3D va réussir ensuite à tromper quatre systèmes de reconnaissance faciale… sur 5 testés : KeyLemon, Mobius, TrueKey, BioID, et 1D.

Pour leur étude, 20 cobayes volontaires ont participé à l’expérience. Leurs photos sont tirées d’espaces publiques comme Facebook, mais aussi LinkedIn et Google+. La modélisation des visages à partir de 27 images différentes va permettre de créer des modèles en 3D, avec des animations faciales : bouches, yeux… Les chercheurs ont reconstruit les visages via les bouts trouvés sur les différentes photographies.

70,2% des attaques DDoS par botnet ont utilisé des serveurs Linux au 2ème trimestre 2016

Durant la période étudiée, ce sont les ressources de 70 pays qui ont été visées par des attaques DDoS, la Chine étant le pays le plus touché (77% du nombre total d’attaques). L’Allemagne et le Canada sont tous les deux sortis du top 10 des pays visés, remplacés par la France et les Pays-Bas.

La durée des attaques a largement augmenté ce trimestre. Si le nombre d’attaques ayant duré jusqu’à 4h a diminué – passant de 68% au 1er trimestre à 60% au 2nd trimestre – la proportion de très longues attaques a augmenté. 9% des attaques ont duré entre 20h et 49h (contre 4% au 1er trimestre) et 4% ont duré entre 50h et 99h (contre 1% au 1er trimestre). Au 2nd trimestre, l’attaque la plus longue a duré 291 heures (soit 12 jours), contre 8 jours au 1er trimestre.

Bien que les méthodes d’attaques les plus utilisées demeurent SYN DDoS, TCP DDoS et HTTP DDoS, la proportion d’attaques de type SYN DDoS a été multipliée par 1,4 par rapport au trimestre précédent (pour atteindre 76%). Cette augmentation s’explique principalement par la multiplication des attaques utilisant des botnets Linux – qui sont les plus efficaces pour les attaques SYN-DDoS. C’est la première fois que Kaspersky DDoS Intelligence enregistre un tel déséquilibre entre les bots basés sur Linux (70%) et Windows (30%).

« Les serveurs Linux contiennent souvent des vulnérabilités assez classiques, sans pour autant être protégés par une solution de sécurité robuste, ce qui les rend plus sujets aux infections de bots. Les attaques réalisées par des bots Linux sont simples mais efficaces ; elles peuvent durer plusieurs semaines, alors que le propriétaire du serveur n’a pas conscience d’être à l’origine d’une attaque. De plus, en utilisant un seul serveur, les cybercriminels peuvent lancer une attaque dont la puissance sera égale à celle de plusieurs centaines d’ordinateurs personnels. C’est pourquoi les entreprises doivent se protéger en amont contre ce type de scenario, quelles que soient la durée et la complexité des attaques », commente Oleg Kupreev, Lead Malware Analyst chez Kaspersky Lab.

Infiltration de centaines de boutiques de prêt à porter

La chaîne de magasins de vêtements Eddie Bauer vient de confirmer l’infiltration de plus de 350 de ses magasins d’Amérique du Nord.

Les amateurs de vêtements connaissent la marque Eddie Bauer. Une enseigne bien implanter aux États-Unis. La société vient de confirmer que plus de 350 de ses points de vente avaient été infiltrés par un pirate informatique. Un code malveillant a été détecté et supprimé des systèmes de paiement des boutiques d’Amérique du Nord. Les pirates ont pu mettre la main, depuis le début d’année 2016, sur les données bancaires fournies par les clients.

KrebsOnSecurity avait alerté sur cette fuite au mois de juillet 2016. Eddie Bauer a mis 6 semaines pour confirmer et rassurer (ou pas) ses clients. Cette découverte se fait l’écho de l’infiltration d’un des espaces de la firme Oracle concernant les clients de son outil de paiement pour magasin (point-of-sale), MICROS.

https://krebsonsecurity.com/2016/08/malware-infected-all-eddie-bauer-stores-in-u-s-canada/