Tous les articles par Damien Bancal

Damien Bancal, expert reconnu en cybersécurité Damien Bancal est une figure incontournable de la cybersécurité, reconnu à l’international pour son expertise et son engagement depuis plus de 30 ans. Fondateur de ZATAZ.com en 1989 (et DataSecurityBreach.fr en 2015), il a fait de ce média une référence majeure en matière de veille, d’alertes et d’analyses sur les cybermenaces. Auteur de 17 ouvrages et de plusieurs centaines d’articles pour des médias comme Le Monde, France Info ou 01net, il vulgarise les enjeux du piratage informatique et de la protection des données personnelles. Lauréat du prix spécial du livre au FIC/InCyber 2022, finaliste du premier CTF Social Engineering nord-américain (2023), et vainqueur du CTF Social Engineering du HackFest Canada (2024), il est reconnu pour sa capacité à allier pratique du terrain et transmission pédagogique. Le New York Times ou encore Le Big Data ont salué son parcours, et l’agence Tyto PR l’a classé parmi les 500 personnalités tech les plus influentes en 2023. Il est aujourd’hui 9ᵉ influenceur cyber en Europe. Chroniqueur à la radio et à la télévision (France Info, RTL, M6, Medi1...), il est également réserviste citoyen au sein de la Gendarmerie Nationale (Lieutenant-Colonel - Unité Nationale Cyber) et de l'Éducation Nationale (Hauts-de-France). Médaillé de la Défense Nationale (Marine) et des réservistes volontaires, il poursuit son engagement au travers de son entreprise veillezataz.com, lancée en 2022.

Malware pour les serveurs IIS

Un code malveillant capable de subtiliser mots de passe et informations bancaires via des serveurs IIS infiltrés. La société Trustwave, spécialiste en sécurité informatique, a lancé une alerte, mi décembre, concernant une découverte assez troublante. Une nouvelle attaque sournoise, via un malware, vise les serveurs IIS.

Baptisé ISN, le « machin » vise les machines Microsoft IIS6 32-Bit, IIS6 64-Bit, IIS7+ 32-Bit, IIS7+ 64-Bit. Le code malveillant, une fois installé, intercepte les requêtes POST http qu’il sauvegarde dans un fichier que le pirate peut consulter, à distance. Autant dire que les informations collectées peuvent faire de gros dégâts.

Comme le rappel Developpez, le chiffrement ne constitue en rien une méthode de protection efficace contre ISN, puisque le malware installé dans le serveur a accès aux données de la requête POST en clair. Au moment de l’alerte, seulement 9 antivirus sur 49 avaient detecté l’outil pirate qui installait ISN. Fin décembre, 31 sur 49.

6 connexions sur 10 signées par un robot

Les bots, des machines contrôlées pour agir sur le web en mode automatique, produiraient plus de 60% des connexions sur Internet. La société Incapsula, spécialisée dans la sécurité informatique, vient d’annoncer dans une étude réalisée par ses équipes que 61,5% des connexions sur Internet seraient produites par des bots. Seul 38,5% d’humains derrière la souris (49% en 2012). Une hausse de plus de 21% par rapport à 2012 (51%).

Dans les bots, de très nombreux spiders des moteurs de recherche, l’armada de Google en tête. L’étude Incapsula indique que les « gentils » bots sont en augmentation par rapport aux « vilains » bots (31%). Les robots informatiques pirates lancés à partir d’ordinateurs « infiltrés », les zombis, et contrôlés à distance par des pirates grimpent eux aussi de 31%.

L’étude se penche sur 90 jours de trafic visant 20 000 sites de clients de cette société américaine. Si l’augmentation est évidente, il ne faut cependant pas trop vite crier au tsunami automatisé (Cela ne concerne que leurs clients, mais donne une petite idée de la mode numérique du moment).

31% des bots sont toujours malveillants, mais avec beaucoup moins de spammeurs.

Pirater un distributeur de billets avec une clé USB

Réussir le piratage d’un distributeur de billets avec une clé USB. Facile et efficace ! Dans l’émission podcast vidéo de décembre de ZATAZWEB.TV, il est expliqué comment il devient possible d’exécuter tout et n’importe quoi (injection code malveillant, interception connexion Wifi, récupération de données d’un disque dur) via une clé USB particulière. Une démonstration est d’ailleurs proposée dans l’émission.

A croire que ce genre d’outil n’est pas encore pris au sérieux par les entreprises et autres banques. La Banque Postale a demandé à deux informaticiens allemands de tester la sécurité de ses distributeurs. Il faut dire aussi que les GAB, les Guichets Automatiques de Billets de la banque avaient été ponctionnés sans que la société financière ne comprenne vraiment comment.

Les deux « hackers » ont repris le mode opératoire des pirates. Un petit trou dans le distributeur de billets, juste en face du PC (sous Windows XP) gérant le GAB afin d’y coller une clé USB. Le support de stockage comportait un script qui automatisait ensuite l’installation d’un code malveillant ayant permis de se servir en monnaie sonnante et trébuchante.

Bref, les pirates avaient réussi à installer un cheat code, comprenez une série de manipulations des touches du clavier du PC, pour se retrouver face à la gestion de la machine. Bilan, l’option « retrait illimité » aura fait fureur !

Malin, les pirates semblent avoir utilisé des « mules » pour retirer l’argent. Le « cheval de Troie » sauvegardé via la clé USB possédait deux codes, le second empêchant les « retraits » non autorisés par les pirates en chef.

 

 

Skype attaqué par la Syrian Electronic Army

Mercredi 1er janvier, vers 21h (heure Française), les hacktivistes du groupe de la Syrian Electronic Army, regroupement de pirates informatiques pros gouvernement Syrien, se sont attaqués à plusieurs espaces appartenant à la filiale VoIP de Microsoft, Skype.

Le compte Twitter, Facebook et le blog de l’entreprise ont été modifiés par les cybers manifestants. La SEA reproche à Skype d’espionner les utilisateurs. Dans les messages diffusés par l’Armée Électronique Syrienne, que Data Security Breach a pu constater, un appel à ne pas utiliser le webmail de Microsoft (Hotmail, Outlook) car « les comptes sont surveillés et les données communiquées au gouvernement« . « Don’t use Microsoft emails(hotmail,outlook),They are monitoring your accounts and selling the data to the governments. » affichait le compte Twitter de Skype.

Parmi les autres messages constatés par la rédaction de datasecuritybreach.fr un « Stop Spying! » ou encore l’affichage du logo du groupe. Très étonnamment, aucun message sur la guerre civile qui continue de faire rage en Syrie.

Trois heures après l’attaque, comme le montre zataz.com, le compte Twitter de Skype était toujours hors service et affichait toujours le message des pirates informatiques. Les applications et le système de VoIP ne semblent pas avoir été touchés par l’attaque. (Merci à Laurents)

 

 

 

 

Fuite de données pour les tablettes et smartphones Samsung

Le géant coréen de l’électronique Samsung vient de corriger une fuite de données concernant le smartphone S4 et ses tablettes. Les utilisateurs de tablettes et smartphones Samsung ont très certainement du apercevoir, ces derniers jours, une mise à jour de l’application Samsung Hub. Pourquoi ? La correction d’un bug qui envoyait email, mot de passe et localisation GPS de l’utilisateur sans aucune sécurité, ni chiffrement.

Une brèche de confidentialité qui a été corrigée à quelques jours de Noël. Le constructeur coréen indique à ses clients qu’il est conseillé, sait-on jamais, de changer son mot de passe attenant à son compte Samsung online. Une fuite loin d’être négligeable. Un « espion » aurait pu intercepter les données diffusées, via une connexion wifi.

Faut-il rappeler, cependant, qu’utiliser une connexion wifi non maîtrisé n’est rien d’autre qu’un suicide numérique. Nous vous conseillons d’utiliser un VPN, comme celui proposé par la société VyprVPN qui fournit, en plus une application pour Android et iOS, ainsi que pour Linux, PC et MAC. A noter que la faille permettait aussi de géo-localisé le possesseur du smartphone ou de la tablette via l’application « Find My Mobile« . (MediaTest digital)

 

 

 

Le plein d’essence ? oui, pour 4.500 euros, merci !

Deux individus ont piraté un distributeur d’essence via un outil trouvé sur Internet. Imaginez la mauvaise blague. Deux hommes de Dammarie-les-Lys (Région parisienne) avaient trouvé le moyen de soutirer de l’essence, sans payer, à un distributeur automatique local. Il revendait l’or noir sur un parking de Brie-Comte-Robert. Ils ont été arrêtés en flagrant délit alors qu’ils venaient de remplir une cuve de 1.000 litres. Un business qui aurait rapporté 4.500 euros à l’instigateur du piratage, un homme de 41 ans.

Ce « hack » a pu s’effectuer à partir d’un outil électronique acheté 300€ sur un forum Internet basé en Russie. Le pirate a avoué avoir dérobé plus de 8.000 litres d’essence depuis juin 2013. Il vient d’être condamné à 1 an de prison, dont 6 mois avec sursis. Le complice, qui a servi de chauffeur, a écopé d’un mois en semi-liberté. Un piratage qui n’est malheureusement pas nouveau. L’année derniére des stations américaines avaient été piratées via le même type d’outil. Les pirates avaient modifié le prix de l’essence passant le gallon vendu 3.60 dollars à … 2 cents. (yap via le Parisien)

 

 

 

J.O. de Sotchi, les jeux olympiques de l’espionnage ?

Les prochains Jeux olympiques d’hiver, qui se dérouleront à Sotchi en février 2014, verront le déploiement de « l’un des systèmes d’espionnage les plus intrusifs et systématiques de l’histoire des Jeux », a révélé début octobre The Guardian. D’après des documents recueillis par une équipe de journalistes russes, le Service fédéral de sécurité, le FSB, « prévoit de faire en sorte qu’aucune communication, de la part des concurrents comme des spectateurs, n’échappe à la surveillance ».

La surveillance de masse n’est donc pas une discipline réservée à la NSA. Qu’ils soient militants des droits de l’Homme, professionnels des médias, sportifs ou spectateurs, tous ceux qui se rendront à Sotchi communiqueront à ciel ouvert, au risque de mettre en danger leurs données et leurs contacts et, plus grave encore, leurs sources s’ils viennent pour enquêter.

En Russie, comme aux États-Unis ou en France, Reporters sans frontières se bat contre la surveillance et forme journalistes et blogueurs aux moyens de s’en prémunir. Les équipes de Reporters sans frontières savent comment contourner la surveillance. Nous avons, par exemple, mis en place une série de formations dédiée à l’apprentissage technique de différentes méthodes de protection. Votre don protège l’information et les journalistes qui la transmettent. Vous aussi, engagez-vous contre la surveillance. Faites un don à Reporters sans frontières.

Pendant ce temps, le magazine 01net (en ce moment en kiosque, ndr) revient sur des fuites de données visant des demandeurs de Visa pour la Russie. Les Ambassades touchées n’ont toujours pas répondu/corrigé.

Qui a encore confiance en RSA Security ?

La National Security Agency, la NSA, aurait payé RSA Security 10 millions de dollars pour affaiblir la sécurité d’un algorithme de chiffrement. Voilà une information passée quelque peu sous silence, à la veille de Noël. Reuters explique (Le New York Times l’avait déjà fait en septembre dernier) que la NSA a fait créer un algorithme plus faible, histoire de le casser sans trop de fatigue. Bref, de quoi permettre aux grandes oreilles de l’Oncle Sam d’écouter, sans se casser la tête. Reuters indique que la société RSA Security, du groupe EMC, était le principal distributeur de ce chiffrement via son kit BSAFE. L’agence de presse affirme que la NSA a versé 10 millions de dollars à RSA pour alléger l’algorithme Dual Elliptic Curve. Pour rappel, le DEC est devenu le paramètre par défaut des boîtes à outils de RSA. Autant dire que les entreprises qui utilisent ce chiffrement, qu’ils ont payé le prix fort, auront apprécié l’humour.

Pour sa défense, RSA explique avoir toujours communiqué sur ses relations avec la NSA. Depuis septembre, RSA invite ses clients à ne plus utiliser l’algorithme DEC. RSA Security explique dans son communiqué de presse n’avoir jamais incorporé de backdoor dans ses produits « nous affirmons aussi catégoriquement n’avoir jamais signé de contrat, ni avoir collaboré à un projet dans l’intention d’affaiblir les produits de RSA« .

Ce même 23 décembre, RSA annonçait une faille dans son générateur de nombre aléatoire. Trois chercheurs (Daniel Genkin, Adi Shamir et Eran Tromer) ont trouvé une méthode de cryptanalyse acoustique. Ils ont ainsi pu casser une clé RSA 4.096 bits en se servant simplement d’un microphone pour écouter le son diffusé par un ordinateur lorsqu’il décrypte un message chiffré.

Il va être intéressant de voir qui va se rendre, comme conférencier, lors des prochaines « RSA Conference 2014« . Le patron de F-Secure et celui d’Atredis Partners ont annulé leur présence en février prochain, à San Francisco.

A noter que le journal Ars Technica a indiqué, il y a peu, que l’opérateur américain AT&T a revendu à la CIA des enregistrements téléphoniques.

 

 

 

 

Briar Group piraté

Les clients de la chaine de restaurant Briar Group ont intérêt à vérifier leur compte en banque. Le groupe de restauration Briar Group, basé à Boston, vient d’annoncer le piratage de sa base de données clients. Le système informatique de l’entreprise a été visité. Le pirate a pu mettre la main sur des données de carte de crédit. Briar Group ne s’est rendu compte de rien. Il aura fallut attendre l’intervention de clients pour qu’une enquête soit lancée. Des comptes bancaires d’utilisateurs avaient été ponctionnés. Le piratage aurait eu lieu entre octobre 2013 et début Novembre 2013. On appréciera, une fois de plus, le fait que les données n’étaient pas chiffrées, comme pour le cas d’Affinity Gaming, spécialiste des jeux en ligne, qui vient lui aussi d’annoncer une fuite de données bancaires concernant ses clients.

Des spams sous le sapin !

Dans l’agitation des fêtes à organiser et le stress des derniers achats, la période de Noël est un moment propice aux spams en tous genres et les cybercriminels parviennent à tirer leur épingle du jeu en profitant, une fois n’est pas coutume, de l’actualité. Si le fond ne change pas vraiment (le but étant de gagner de l’argent), les phisheurs changent quelque peu le format de leurs spams et profitent à la fois de la baisse de vigilance des utilisateurs et du fait que ces derniers ne pensent pas être en face d’un email frauduleux. Qui ne va pas cliquer sur une carte de vœux en pièce jointe d’un email en cette période de fin d’année ?

La société Vade Retro Technology, spécialiste de la protection de messagerie, a constaté une augmentation de 30 % des emails publicitaires à partir du mois de novembre et ce jusqu’à Noël et une augmentation de 20 % des spams à partir de la mi-décembre et jusqu’à Noël. Le plus haut pic de spam de l’année se situe dans la semaine de Noël. Entre la semaine de début novembre 2012 et la semaine avant Noël, il y a eu une augmentation des publicités de 41.01 %. L’entreprise Française rappelle qu’il ne faut pas faire confiance aux offres de produits de luxe à des prix défiants toute concurrence (le produit, même s’il est contrefait, ne sera jamais livré) ni aux publicités pour des objets « spécial Noël » (tire-bouchon, tenue sexy, etc.) ; être très attentif aux pièces jointes (cartes de vœux, vidéos de Noël) qui sont bien souvent des virus ;     sauf si l’on a des contacts à l’étranger, ne pas tenir compte des emails en anglais, et ce, même (et surtout) si l’on a gagné quelque chose !

A noter que Vade Retro Technology, vient d’annoncer le lancement de l’application gratuite Love Your Emails. Love Your Emails est une application de filtrage et de classification des emails gratuite, disponible dans toutes les langues, et pour tous type de compte email (gmail, yahoo, hotmail, opérateurs…). Votre boite de réception est pleine de mails publicitaires auxquels vous vous êtes inscrit ou pas, qui vous intéressent ou ne vous intéresse pas (plus) ? Vous souhaitez avoir une visibilité immédiate sur les mails qui nécessitent une vrai réponse ou représente une priorité ? Vous n’avez jamais eu le courage de vous désinscrire de toutes les newsletters qui ne présentent plus (ou pas) d’intérêt pour vous ? Vous savez que la désinscription peu présenter un risque  dans certains cas ? Le service Love Your Emails permet d’avoir une boite de réception organisée et une lecture optimisée des e-mails via un filtrage intelligent et un service de désinscription sécurisé.

L’application Love Your Emails (iOS et prochaiment sous Android) comprend également un service exclusif de désinscription aux emails commerciaux : en 1 clic ou en déplaçant les emails dans le dossier intitulé « Me désinscrire », Boxy lance automatiquement le processus pour une désinscription  sécurisée. Cette fonctionnalité permet d’éradiquer de manière définitive tous les mails publicitaires non souhaités pour un dossier « Publicités » 100 % maitrisé. La désinscription sécurisée permet également d’éviter les risques de virus de type botnet via des liens corrompus. Le processus de désinscription, prend en moyenne 1,4 seconde, avec un taux de succès de 84 %, qu’il soit lancé pour 1 ou 500 messages en même temps.