Archives de catégorie : Cybersécurité

Actualités liées à la CyberSecurité.

Un code malveillant s’invite dans les paiements des clients de Village Pizza & Pub

Le groupe Pizza & Pub Village vient d’informer ses clients qu’un code malveillant a été découvert dans son système de paiement. Un espion qui aurait été installé via le système de paiement TransformPOS.

Le groupe de restauration Village Pizza & Pub propose, depuis 1978, de s’éclater la panse de sympathique pizza. Les clients peuvent payer en « cash » ou via carte bancaire. Pour ce dernier cas, Village Pizza & Pub utilise les services de TransformPOS. Cette entreprise fournit des caisses enregistreuses, des logiciels de gestion de salle de restaurant, …

Village Pizza & Pub vient d’informer ses clients d’une intrusion dans leur système avec un risque évident du piratage de leurs données bancaires. Village Pizza & Pub indique qu’un logiciel malveillant a été introduit par un pirate informatique. Ce dernier serait passé par l’outil de TransformPOS. Le fournisseur n’a pas encore réagi publiquement.

Dans le communiqué de presse de la chaîne de restauration, nous apprenons que TransformPOS a contacté un cabinet d’enquête privé pour mener une enquête approfondie. « Si les clients ont utilisé une carte de débit ou de crédit dans nos restaurant, souligne VPP, il est fortement conseillé de contrôler son compte en banque« . L’infiltration aurait durée plus de 3 mois, du 23 Avril 2015 aut 2 Août 2015.

Le code malveillant a intercepté les informations de la bande magnétique des cartes bancaires passées par le lecteur de Transform POS. « TransformPOS nous a assuré que la cause de l’incident a été identifié et résolu, que les mesures de sécurité renforcées ont été mises en œuvre, et que les clients peuvent utiliser en toute confiance leur carte » termine Village Pizza & Pub.

L’histoire ne dit pas si d’autres restaurants et commerces… ont été impactés.

Le Dakota du Nord Autorise la police à utiliser des drones armés

La police du Dakota du Nord, aux USA, peut légalement déployer des drones équipés de pistolets paralysants et de gaz lacrymogènes.

« Sarah Conord ? » – La constitution américaine vient de voir une nouveauté intéressante que le législateur risque de débattre lors de la campagne présidentielle américaine. Faut-il utiliser des robots pour sécuriser le gentils citoyens de l’Oncle Sam ? La police du Dakota du Nord s’est posée la question et a trouvé la réponse. Elle vient de recevoir l’accord de déployer des drones équipés de pistolets paralysants et de gaz lacrymogènes. Les juristes ont surfé sur le projet de loi HB 1,328 qui autorise l’armement des drones, et de leur utilisation, contre les citoyens hors-la-loi. Une condition, que les armes en question soient «à létalité atténuée», comprenez, elles ne vont pas tuer.

Cette nouvelle possibilité accélère la nécessité de se poser des questions importantes : quel niveau de militarisation est admissible pour la police ? Est-ce que la police locale a besoin d’armes utilisées par l’armée. La mission première de la police étant de faire l’appliquer la loi. Pour les américains, une évolution qui vise à faire disparaitre le 4ème amendement ? Un amendement qui impose le mandat d’un juge pour agir. (TNA)

Nouvelle loi en Russie impose la sauvegarde de toutes les données

Internet – Collecte de données obligatoire pour les entreprises Russes.

Une nouvelle loi russe, adoptée mardi 1er septembre 2015, oblige les entreprises à stocker les données qu’elles recueillent sur les citoyens russes. Des données collectées officiellement sur le territoire Russe. La nouvelle loi a créé de l’incertitude chez les entreprises et suscite des craintes sur la surveillance et la vie privée. D’autant qu’un site Internet russe qui reçoit des visiteurs de France, Chine ou États-Unis collectera et sauvegardera aussi les dites données.  La loi russe pourrait impacter plus d’un million d’entreprises locales. Certains experts craignent que cette nouvelle législation soit une tentative du gouvernement russe d’accéder à des informations personnelles à des fins de sécurité et de surveillance. Un détail loin d’être négligeable qui a du effleurer l’esprit de Vladimir Poutine ! [FT]

Opération et gestion des crises en cyber défense à Saint-Cyr Coëtquidan

Les écoles militaires de Saint-Cyr Coëtquidan viennent d’ouvrir, ce 31 août, le premier mastère spécialisé « Opération et gestion des crises en cyber défense ».

Le Ministère de la Défense indique que cette toute nouvelle formation a pour but d’appréhender les dimensions stratégiques et politiques d’une crise cyber. « Ce nouvel espace de bataille numérique nécessite une approche globale pour planifier et conduire les opérations tout en appréhendant les dimensions stratégiques et politiques d’une crise cyber« . Unique en son genre et accrédité par la conférence des grandes écoles, un mastère spécialisé « Opération et gestion des crises en cyber défense », doit permettre aux armées de disposer de spécialistes capables d’être l’interface entre les techniciens cyber et les chefs militaires.

Cette formation est inscrite dans le pacte cyber 2014-2016. 532 heures de formation pour 16 stagiaires des 3 armes. Au mois de juillet 2016, après un stage de quatre mois en entreprise ou dans leur future affectation, chaque étudiant rédigera un mémoire professionnel. A noter que pour les « civiles », un master cyber défense vient d’ouvrir ses portes à Valenciennes. Il est baptisé Master CDSI – Cyberdéfense des Systèmes d’Informations. Un licence, sur ce même sujet, est dispensé à l’IUT de Maubeuge : Licence Professionnelle Cyber défense, anti-intrusion des systèmes d’information. (MinDéf)

Keyraider, un nouveau malware compromettant en France et dans le monde plus de 225 000 comptes Apple

En coopération avec WeipTech, Palo Alto Networks et son unité de recherche Unit42 ont identifié 92 échantillons d’une nouvelle famille de malwares ciblant l’iOS, et agissant en toute impunité. Nous avons analysé les échantillons afin de déterminer quel était l’objectif final de leur auteur. Nous avons en outre baptisé ce malware “KeyRaider”. Nous pensons qu’il s’agit du plus important vol de comptes Apple jamais causé par un malware.

KeyRaider cible les appareils iOS débridés et est distribué en Chine via des référentiels tiers de Cydia. Au total, cette menace aurait touché des utilisateurs de 18 pays : Chine, France, Russie, Japon, Royaume-Uni, Etats-Unis, Canada, Allemagne, Autriche, Israël, Italie, Espagne, Singapour et Corée du Sud.

Le malware prend au piège les processus système à l’aide d’un hook via MobileSubstrate, puis capte les noms d’utilisateur et les mots de passe du compte Apple ainsi que l’identificateur unique global (GUID) de l’appareil, en interceptant le trafic iTunes sur l’appareil. KeyRaider dérobe les certificats et les clés privées envoyés par le service de notification Push d’Apple, vole et partage les informations d’achat sur l’App Store, et désactive les fonctionnalités de déverrouillage local et distant des iPhones et des iPads.

KeyRaider est parvenu à s’emparer de plus de 225 000 comptes Apple valides et de plusieurs milliers de certificats, de clés privées et d’accusés de réception de commandes. Le malware envoie les données volées à son serveur de commande et de contrôle (C2), lequel contient lui-même des vulnérabilités qui exposent les informations utilisateur.

L’objectif de cette attaque était de permettre aux utilisateurs de deux tweak de débridage d’iOS de télécharger des applications depuis l’App Store officiel et d’y faire des achats mais sans payer. Les tweaks de débridage sont des packages logiciels qui permettent aux utilisateurs d’exécuter des actions normalement impossibles dans iOS.

Ces deux tweaks détournent les demandes d’achats d’applications, téléchargent les comptes volés ou les accusés de réception de commande du serveur C2, puis émulent le protocole iTunes pour se connecter au serveur d’Apple et acheter des applications ou d’autres éléments demandés par les utilisateurs. Les tweaks ont été téléchargés plus de 20 000 fois, ce qui laisse supposer qu’environ 20 000 utilisateurs exploitent frauduleusement les 225 000 informations personnelles subtilisées.

Certaines victimes ont fait savoir que leurs comptes Apple volés font état d’un historique d’achats d’applications anormal. D’autres sont confrontés à un rançonnement de leur téléphone.

Palo Alto Networks et WeipTech ont mis à disposition des services qui détectent le malware KeyRaider et identifient les informations personnelles volées.

Activity Update de Windows 10 surveille les enfants

De nombreux parents américains hurlent à l’espionnage de leurs enfants via l’option Activity Update de Windows 10.

Activity Update est l’une des nombreuses, très nombreuses options de Windows 10 permettant de collecter des informations pour « une meilleure utilisation client » indique Microsoft. Sauf que « la mise à jour de l’activité » permet aussi aux parents de recevoir la vie numérique de leur progéniture sur la toile.

Cette mise à jour d’activité est présente dans les Windows 10 de base. L’idée, permettre aux parents de recevoir les informations de connexion des enfants, ou des utilisateurs de la machine en question. Des parents ont découvert la chose en recevant la liste des sites web visités, le temps passé sur le web. Une option activée par défaut, comme l’ensemble des « bonus » de Windows 10. Autant dire que pas mal d’adolescents risquent de devoir expliquer pourquoi ils disent merci à cette Jacquie et à ce Michel. [independent]

Le processeur Qualcomm Snapdragon 820 équipé d’un anti malwares

Qualcomm Snapdragon Smart Protect équipera le prochain Snapdragon 820 de l’analyse comportementale afin de renforcer la sécurité et la détection de logiciels malveillants.

Qualcomm renforce son leadership technologique en matière de sécurité mobile avec l’introduction de Qualcomm Snapdragon™ Smart Protect. Le futur processeur Qualcomm Snapdragon 820 sera le premier équipé de Snapdragon Smart Protect, proposant le « machine learning » (apprentissage automatique) directement sur le terminal et en temps réel. Snapdragon Smart Protect va notamment permettre la détection précise et efficace de menaces émanant de malwares de type « zero-day » et améliorer ainsi la protection des données personnelles et la sécurité des terminaux. Snapdragon Smart Protect est également la première application à utiliser la technologie Qualcomm® Zeroth™ venant renforcer le champs d’action de solutions anti-malware conventionnelles, grâce à la détection de logiciels malveillants en temps réel, la classification et l’analyse des causes à un moteur d’analyse comportementale basé sur l’informatique cognitive.

Bloquer TOR, un idée de la X-Force d’IBM

Les chercheurs en sécurité d’IBM suggèrent que les entreprises bloquent le trafic crypté et anonyme de TOR.

Les chercheurs en sécurité du groupe X-Force d’IBM ont suggéré aux entreprises de bloquer tout le trafic crypté et anonyme qu’ils reçoivent par le biais du réseau TOR. Un blocage pour se protéger, mais aussi, explique la X-Force, pour ne pas se rendre responsable de cyber-attaques, de la distribution de logiciels malveillants, ou de la transmission de matériel criminel.Le troisième rapport trimestriel publié par la X-Force Team ne fait pas dans la demi-mesure. TOR est devenu le diable.

Le réseau TOR a été initialement conçu en 2004 par le département de recherche de la Marine Américaine. Mission, fournir aux responsables de l’US Navy un réseau sécurisé pour l’anonymisation de leur trafic Internet.

Le rapport de sécurité de la X-Force Team révèle que le réseau TOR est utilisé pour effectuer de nombreuses attaques. Des attaques qui augmentent, d’année en année. De janvier 2015 à mai 2015, près de 200.000 actes malveillants provenaient du réseau TOR, et uniquement pour les États-Unis.

X-Force a énuméré quelques-unes des mesures que les entreprises doivent prendre pour ne pas devenir des complices, involontaires, de ces attaques. Dans la liste, interdire l’utilisation des services de proxy chiffrés non approuvés ou encore que chaque réseau doit être configuré de telle sorte qu’il rejette automatiquement toute demande de connexion en provenance de n’importe quel réseau anonyme.

Un faux site de l’Electronic Frontier Foundation diffuse des malwares

Un site Internet usurpant l’image de l’Electronic Frontier Foundation bloqué par Google. Il diffusait des logiciels malveillants.

L’Electronic Frontier Foundation est une fondation en charge de la préservation de la vie privée dans le monde numérique. L’EFF vient d’être aidé par Google à faire disparaitre un site Internet usurpant son nom et son image. Le nom de domaine electronicfrontierfoundation.org a été ouvert le 4 août dernier. Il diffusait des logiciels malveillants via de fausses publicités et mises à jour.

Les codes malveillants font partie de la famille de Pawn Storm, une attaque découverte par Trend Micro, en 2014. Les pirates, derrière Pawn, seraient des russes et agiraient sur la toile depuis 2007. L’une des failles, un 0day Oracle. Certains chercheurs en cyber-sécurité ont noté que les attaques de Pawn Storm utilisent des malwares personnalisés et ont des objectifs qui sont étonnamment semblables aux attaques Sednit et Sofacy, d’autres campagnes de diffusion de logiciels malveillants. Des attaques initiées par le groupe Advanced Persistent Threat 28 (APT28). Selon l’américain FireEye, APT28 serait liée au gouvernement russe. L’adresse electronicfrontierfoundation.org redirige dorénavant vers la véritable adresse de l’EFF : eff.org.

Nouvelles règles au sujet des fuites de données aux USA

Alors qu’en France et en Europe, le règlement sur la sécurité des données des internautes est toujours dans l’attente d’une résolution définitive, aux USA, le Pentagone vient de diffuser les nouvelles règles sur le sol américain.

La mesure porte sur les données confidentielles militaires technologiques et scientifiques, connus comme « des informations techniques non classés », ainsi que toutes les autres données non classés «protégées», telles que les informations de contrôle des exportations. La protection des informations classifiées est régie par d’autres mesures. En cas de piratage, fuite de données, visant une entreprise travaillant pour le gouvernement américain, mais aussi les entités gouvernementales, une alerte doit être diffusée dans les 72 heures via un site que le Ministère de la Défense a mis en place pour l’occasion.