Archives par mot-clé : clé usb

Des clés USB piégées diffusées par Schneider Electric

La société Schneider Electric annonce que des clés USB livrées avec certains de ses produits infectées par des logiciels malveillants.

Des clés USB qui font désordre. La société Schneider Electric annonce des supports amovibles USB livrés avec les produits Conext Combox et Conext Battery Monitor exposés à des logiciels malveillants lors de la fabrication. Montrés du doigt, un fournisseur partenaire. Les lecteurs auraient été livrés avec deux produits, à savoir le Conext Combox (sku 865-1058) et le Conext Battery Monitor (sku 865-1058). ComBox est un dispositif de surveillance et de communication utilisé par les installateurs/opérateurs d’appareils dédiés à l’énergie solaire.

Par conséquent, la société exhorte ses clients à ne pas utiliser les clés USB et à détruire ces dernières. Il est à noter que la société a expédie une clé USB à l’ensemble de ses clients. Cela signifie que presque tous les appareils peuvent être infectés par des logiciels malveillants. Il est à noter que les logiciels malveillants sont détectés et bloqués par tous les principaux antivirus du marché. Il ne s’agirait pas d’une attaque ciblée. Ce n’est pas la première fois qu’une entreprise livre des clés USB infectées par des logiciels malveillants.

En 2017, IBM avait émis un avertissement concernant l’existance d’un certain nombre de clés USB infectées. Des supports livrés avec Storwize Flash. En décembre 2017, la police taïwanaise avait distribué des clés USB infectées aux gagnants d’un concours… relatif à la cybersécurité.

Chiffrement : une clé USB sensible trouvée dans la rue

Chiffrement : un homme trouve une clé USB avec les plans de sécurité d’un aéroport Londonien. Des informations qui n’étaient pas chiffrées !

Un Londonien sans emploi a découvert une clé USB dans la rue alors qu’il se dirigeait vers la bibliothèque pour vérifier sur Internet les offres d’emploi. Quand il est arrivé à la bibliothèque, il l’a branché et a découvert que cette dernière était remplie de nombreux détails de sécurité au sujet de l’aéroport international de Londres Heathrow. On pouvait également y trouver les mesures de sécurité et les détails de voyage de la reine Elizabeth II. L’homme a remis immédiatement le disque à un journaliste du Sunday Mirror.

Les informations ainsi disponibles comprenaient l’emplacement de chaque caméra de télévision en circuit fermé (CCTV), les itinéraires et mesures de protection de la sécurité pour la Reine, les ministres du Cabinet et les dignitaires étrangers en visite, mais aussi des cartes des tunnels de l’aéroport.

Une fuite, des fuites !

« Cette histoire est tout ce qui est de plus vraie hélas » indique Romain Cohen-Gonsaud, responsable des ventes et du marketing en Europe pour Origin Storage, il poursuit en indiquant « de tels faits sont très graves et il faut que tout le monde prennent conscience au niveau des entreprises, gouvernements et agences gouvernementales que les données que nous stockons sont ultra sensibles ».

Il existe de nombreux moyens de protéger nos données où qu’elles se trouvent. Si l’on reprend l’exemple de cette clé USB perdue, une telle histoire n’aurait pas vu le jour si le propriétaire des données avait mis en place un système de gestion des périphériques mobiles. En effet avec la solution SafeConsole, il est possible d’administrer à distance un disque dur ou encore une clé USB, changer le mot de passe utilisateur et même effacer la totalité du contenu stocké ! Et ceci à distance sas effort.

A l’heure où nous parlons de plus en plus de la fameuse GRPD, cette loi qui va obliger les entreprises de toute taille à mettre en œuvre des systèmes afin de sécuriser leurs données, il faut bien avouer que cette histoire doit tous nous motiver à prendre les bonnes décisions, plutôt que de les subir, et ce dans l’intérêt de tous.

Du matériel IBM infiltré par un code malveillant dès l’usine

Un outil pirate découvert dans du materiel IBM destiné à certains serveurs du géant de l’informatique. Une fois branchée, elle télécharge un logiciel d’espionnage.

Ambiance espionnage numérique dans les bureaux d’IBM. Le géant de l’informatique vient d’alerter ses clients que des clés USB fournies avec les systèmes IBM Storwize V3500, V3700 et V5000 Gen 1 contiennent un fichier qui a été infecté par un code malveillant. Ni les systèmes de stockage IBM Storwize, ni les données stockées sur ces systèmes ne sont infectés par ce code malveillant. En attendant, dès qu’elle est connectée cette clé USB télécharge un cheval de Troie, un logiciel d’espionnage.

Lorsque l’outil d’initialisation est lancé depuis le lecteur flash USB, ce dropper (logiciel qui va télécharger un autre programme, NDR) se reproduit dans un dossier temporaire sur le disque dur du bureau ou de l’ordinateur portable en fonctionnement normal. Avec cette étape, le fichier malveillant est copié avec l’outil d’initialisation vers le dossier temporaire suivant:

Sur les systèmes Windows:% TMP% \ initTool
Sur les systèmes Linux et Mac: / tmp / initTool

IBM propose de contrer le code malveillant en détruisant « le lecteur flash USB afin qu’il ne puisse pas être réutilisé. » ou en réinstallant les utilitaires contenu sur ce dernier. Les éditeurs d’antivirus ont baptisé le code pirate sous les noms de Pondre, Torjan Dropper, Windex.

Votre vieux matériel informatique, ne le jetez pas, détruisez le !

Disque dur, clé USB, carte SD, vieux téléphones. La conscience liée à l’environnement nous fait dire que ces matériels doivent être recyclés. Il est cependant préférable de les détruire vous-même.

Certes, je ne vais pas être du tout COP 21, Agenda 21 et tout autre mot en 21 lié à l’environnement. Mais soyons honnêtes 5 minutes. Faire recycler son ancien matériel informatique, et plus précisément disque dur (HD), carte SD, téléphone portable et tout autre support capable de sauvegarder des données met en danger les données qui y sont sauvegardées. L’affaire qui touche en ce moment plusieurs milliers de militaires Canadiens en est un exemple criant.

Un informaticien, passionné par la récupération de données a pour habitude de récupérer des supports de stockage. Il y a un an, il a acquis un vieux disque dur. Sauf qu’en utilisant des logiciels de récupérations d’informations, il a pu retrouver 10 Go de dossiers appartenant à l’armée Canadienne. 6000 photos, des tableaux Excel, les noms et les coordonnées de militaires et de leurs familles. Des formulaires d’attestation de sécurité ont pu être sortis des bits du disque dur. Les données sur le HD couraient de 1999 à 2005. Le matériel a été récupéré, en janvier 2016, par l’armée pour analyse. Le porte-parole du Ministère de la Défense a indiqué que cette fuite était un incident « hautement inhabituel ». Depuis 2008, des protocoles stricts imposent la destruction de ce genre de support.

Fuite de données, Sir, Yes Sir !
Une affaire qui laisse perplexe, mais qui ne m’étonne pas plus que ça. Toute l’histoire a débuté après la découverte d’une fuite de données orchestrée par un web designer qui s’est servi d’un des serveurs du NCSM Trinity, une unité spéciale de l’armée Canadienne, pour stocker des informations sensibles. Le commandant des Forces maritimes Atlantique de la Marine royale canadienne indique qu’il s’agit plus d’un acte orchestré par un « imprudent» que par un internaute agissant pour « nuire ». Le gars a tout de même sauvegardé, pour son plaisir (ou pas !) 1086 documents secrets et 11 documents confidentiels traitant du déplacement des navires militaires et de l’OTAN.

Retrouver ce qui ne devrait plus être
Plus d’une fois, sur les braderies et autres marchés aux puces, j’ai été confronté à ce genre de fuites données. J’achète, en moyenne, entre 25 et 30 disques durs « d’occasion » par an. Du « matos » vendu par des particuliers sur ce genre de rendez-vous de rue. En 2015, par exemple, sur 27 HD… 27 n’avaient pas été effacés correctement. Certes, les anciens propriétaires avaient mis leurs données à la poubelle. Sur les 27, 11 n’avaient rien effacé ! 5 vendeurs avaient oublié de vider la poubelle. 12 avaient formaté (uniquement) le HD. Autant dire qu’un simple logiciel de récupération tel que l’outil gratuit Recuva de l’éditeur Piriform vous extrait dossiers, documents, photos et vidéos en claquant du doigt et de la souris. L’ensemble des « vendeurs » ont été contactés. Je prends toujours l’adresse de ces derniers en cas de besoin. Dans ce que j’ai pu trouver, des centaines de Mp3, des milliers de photos, dont certaines très personnelles, sans parler de documents Word professionnels. Cette année, via la braderie de Lille, j’ai même pu croiser un disque dur d’une ancienne professionnelle du sexe. Son passé étant le sien, j’ai été lui ramener le matériel de stockage. Elle a pris plaisir à défoncer le disque dur à grand coups de marteau. Très efficace aussi dans la recherche de données perdues, Auslogics File Recovery. Un outil payant, mais bigrement pratique.

Pour détruire, définitivement un contenu de disque dur vous avez deux choix. D’abord du côté logiciel. Ccleaner par exemple, toujours de Piriform, permet de nettoyer les fichiers de votre HD via plus passage. De la suppression complexe qui peut écraser le même fichier 35 fois pour le faire disparaître totalement. L’outil ERASER, lui aussi gratuit, exploite l’algorithme Gutmann (35 passages). Plus déroutant, mais non moins efficace, Prevent Restore. Il travaille sur les fichiers effacés en remplaçant ces derniers dans la mémoire du disque dur par des espaces. Un outil qui existe en version gratuite et payante. La seconde possède plus d’options. Une solution Linux, Darik’s Boot and Nuke, plaira aux bidouilleurs. Elle remplace les données par des zéro.

La seconde méthode, la version que j’ai baptisé « Leroy Merlin ». Un marteau et réduisez en miette l’objet. Un chalumeau ou de l’acide pour les chimistes feront aussi l’affaire. Une connaissance Belge de DataSecurityBreach.fr passe même par une société qui broie des voitures pour détruire ses HD.

Pour finir, la loi en France, est cadrée sur ce sujet. Comme le rappel la Commission Informatique et des Libertés (CNIL), tout responsable de traitement informatique e données personnelles doit adopter des mesures de sécurité physiques (sécurité des locaux), logiques (sécurité des systèmes d’information) et adaptées à la nature des données et aux risques présentés par le traitement. Ne pas protéger correctement des informations à caractère personnel, et sensibles comme les pièces d’identités, (imprudence ou négligence) est punie de 3 ans d’emprisonnement et de 100 000 € d’amende (art. 226-22 du code pénal). Le non-respect de l’obligation de sécurité est sanctionné de 5 ans d’emprisonnement et de 300 000 € d’amende. (art. 226-17 du code pénal). Détruire les données qui vous ont été confiées est une priorité. Ne le prenez pas à la légère, sinon les pirates le feront pour vous.