Anonymous vs Cybercaliphate: plus de 50 compagnies hébergent les sites de l’Etat Islamique en Europe et en Amérique (Russia Today)

Publicités

Le Koweït prévoit des lois anti-cyberpiratage

Lab-computersKUNA, 29/03/2015 – L’Assemblée nationale koweïtienne prévoit d’émettre des législations destinées à lutter contre le piratage et la cyber-guerre, a déclaré un député koweïtien en visite.

Le député Saif Al-Azmi, membre du comité parlementaire du Koweït, a déclaré que l’Assemblée nationale cherche à examiner l’expérience d’autres pays dans le domaine, en vue de la délivrance de lois visant à faire face au piratage et aux guerres électroniques.

Lire la suite: http://www.kuna.net.kw/ArticleDetails.aspx?id=2432714&language=en

Le lecteur de PDF Flexpaper utilisé sur Wikileaks.org présente des risques de sécurité pour les utilisateurs

Posté par Koyaanisqatsi, 18 décembre 2014

WL ForumNous avons été mis au courant d’un risque potentiel de sécurité avec le logiciel open-source que Wikileaks utilise avec une bibliothèque Flash pour afficher les fichiers PDF au format .SWF
Le logiciel utilisé est Flexpaper qui utilise des flashvars non-statiques qui pourraient entraîner des attaques par Cross-Site Scripting.

Flexpaper est une bibliothèque Flash open-source pour charger les fichiers PDF https://code.google.com/p/flexpaper/ (Les développeurs sont conscients de la vulnérabilité et elle sera résolue dans les versions futures).

Deux vulnérabilités XSS et l’usurpation de contenus peuvent être utilisées par des usagers malveillants. Que ce soit pour affecter la vie privée des utilisateurs de Wikileaks, par exemple: l’utilisation de composants Flash spécifiquement pour désactiver et rendre visible un dispositif [de protection] derrière les utilisateurs du réseau Tor ou donner un lien vers du contenu externe pour discréditer Wikileaks, une chose que Wikileaks devrait éviter étant donné la nature des contenus publiés sur les serveurs de Wikileaks.

Une mention du dernier exemple du FBI pour désactiver et rendre visible les dispositifs [de protection] des utilisateurs: http://hackread.com/fbi-used-metasploit-decloak-expose-tor-users/

Compte tenu du fait que la plupart des navigateurs utilisent des plugins pour permettre la lecture des PDF, nous exhortons Wikileaks à donner directement le lien des fichiers PDF au lieu d’utiliser un logiciel tiers qui pourrait mettre en danger les utilisateurs.

Nous tenons à remercier Francisco Alonso @revskills http://twitter.com/revskills pour nous avoir fourni cette information.

Source: http://www.wikileaks-forum.com/security-support/608/-flexpaper-pdf-viewer-used-on-wikileaks-org-presents-security-risk-for-users/32700/;topicseen et https://twitter.com/wikileaks_forum/status/545868886009077760

L’Etat Islamique déploie un logiciel malveillant pour traquer les protestataires et les groupes d’opposition

malware-virus-security-threat

TechWorm, Par Vijay, 19 décembre 2014

L’Etat Islamique [ISIS] déploie des logiciels malveillants pour trouver les groupes et les factions anti-EI en Syrie.

L’Etat Islamique [ISIS] utilise un malware pour traquer les personnes et les groupes qui s’opposent à son idéologie. Des chercheurs du Citizen Lab ont analysé un échantillon de malware qui a été envoyé à un groupe anti-EI appelé Raqqah is being Slaughtered Silently (RSS). Citizen Lab a déclaré que le fichier malveillant a été écrit spécifiquement pour les PC Windows et a été envoyé par courriel à tous les adversaires de l’EI en Syrie et en Irak.

Lire la suite: http://www.techworm.net/2014/12/isis-deploys-malware-hunt-protester-opposition-groups.html

Les chargeurs des cigarettes électroniques fabriquées en Chine pourraient infecter votre ordinateur avec un virus

The Hacker News, 26 Novembre 2014, Swati Khandelwal

bigbrother-ccC’est mieux pour les fumeurs d’arrêter de fumer. Utilisez-vous des cigarettes électroniques (e-cigarettes) à la place des [cigarettes] normales?? Alors, vous devriez mettre fin à votre habitude de fumer, non seulement parce que cela endommage votre santé, mais ceci pourrait poser un risque dangereux pour la santé de votre ordinateur.

Les cigarettes électroniques sont devenues le dernier vecteur de distribution de logiciels malveillants pour les hackers. Les cigarettes électroniques fabriquées en Chine seraient utilisées pour propager des logiciels malveillants via un port USB pour les ordinateurs, lorsque les utilisateurs se branchent pour les charger.

L’histoire a éclaté quand un dirigeant d’une « grande société » a été infecté par des logiciels malveillants provenant d’une source indéterminée, après qu’il ait arrêté de fumer et soit passé à des cigarettes électroniques fabriquées en Chine, comme le détaille un post récent sur le forum d’informations sociales Reddit.

Source: http://thehackernews.com/2014/11/china-made-e-cigarette-chargers-could_26.html

Est-ce que les Anonymous travaillent pour le gouvernement américain?

Les Anonymous sont un collectif décentralisé de hacktivistes
Formé sur 4chan en 2003, ils sont maintenant un mouvement politique…
Qui lance des cyber-attaques contre des sociétés et des gouvernements
Officiellement ils travaillent pour la démocratie, contre le pouvoir en place
Toutefois, en 2012, le FBI a annoncé que le hacker « Sabu » des Anonymous…
… avait travaillé pour leur bureau pendant une année
Le vrai nom de Sabu est Hector Xavier Monsegur
La coopération de Monsegur a conduit à l’arrestation de 8 autres hackers Anonymous…
Privant le groupe de certains de ses meilleurs talents
Lors de son procès, le FBI a déclaré que Monsegur les a alertés sur les cibles des hackers…
Et a permis au gouvernement d’informer les victimes « autant que possible »
Toutefois, en 2014, les dossiers top secrets des historiques de conversation de Monsegur ont été divulgués
Ils révèlent que le rôle de Monsegur était de faire des listes de cibles potentielles…
Et de les transmettre à d’autres hackers, qui les attaqueraient
Il a fait tout cela en travaillant pour le FBI
Les milliers de cibles étaient pour la plupart des sites Web de gouvernements étrangers…
Dans des endroits comme le Brésil, la Syrie, l’Iran, le Nigeria, le Pakistan et la Turquie
Le FBI ne confirmera pas avoir eu connaissance des attaques orchestrées par Monsegur…
Mais les autres hackers prétendent qu’ils ont été emprisonnés à tort…
Parce que les crimes qu’ils ont commis ont été organisés par le FBI
Monsegur a été remis en liberté en échange d’avoir agi comme informateur du FBI
Il est juste l’un des dizaines de hackers Anonymous que le FBI a arrêtés
Mais par sa nature même, personne ne sait pour qui travaillent les Anonymous.

(youtube)

Le cyber-espionnage est plus difficile à rattacher à un Etat que l’espionnage dans le monde physique

piratage_internetL’Internet nous a tous rapproché les uns des autres… malheureusement.

The Conversation, 21 octobre 2014

Par Siraj Ahmed Shaikh

Qui est dans votre réseau, en train de vérifier vos données? La dernière créature numérique invasive est Sandworm, un malware dont on a découvert qu’il utilise une vulnérabilité de Windows jusqu’alors inconnue pour infiltrer les réseaux gouvernementaux, espionner les systèmes de l’OTAN, l’Union européenne, le gouvernement ukrainien et d’autres.

Au cours des dernières années, un certain nombre de ces attaques ont concerné l’espionnage: le vol d’informations sensibles, ou la perturbation d’infrastructure essentielle dont dépendent les nations. Faisant usage de techniques sophistiquées et des exploitations zero-day (failles de sécurité qui n’ont pas été annoncées publiquement), elles sont le résultat de compétences et de ressources considérables.

Avec des objectifs plus politiques que commerciaux ou criminels en nature, le soupçon est que, en raison de leur poursuite délibérée et persistante d’objectifs alignés avec les intérêts nationaux, les attaques ont des sponsors d’Etat.

C’est une tendance inquiétante. Les cyber-attaques peuvent être lancées avec relativement peu de logiciels, de matériel et de compétences, mais peuvent avoir un impact énorme en termes de coût et de perturbation de réseaux. Comme les réseaux mondiaux se développent en termes de trafic, vitesse et cible, la situation ne fera qu’empirer.

Un grave problème est la difficulté d’attribuer avec certitude une attaque particulière à sa nation d’origine. L’architecture technique de l’Internet a été construite pour fournir une connectivité ouverte, mais pas de responsabilité.

La situation est compliquée sur la façon dont les attaques en plusieurs étapes, qui concernent la plupart des cyber-attaques modernes, rendent quasi-impossible d’affirmer une attribution fiable. Ces opérations sont mises en place, afin que l’attaquant compromette d’abord l’ordinateur d’un tiers dans le but de l’utiliser comme une plate-forme de proxy pour lancer une attaque sur la cible finale.

Il peut y avoir plusieurs de ces machines, chacune utilisée pour compromettre une autre, créant un réseau complexe de connexions qui obscurcissent l’origine de l’attaque. Cette chaîne peut être maintenue, afin de permettre aux données d’être extraites de la cible et ramenées, sous infiltration, vers l’attaquant.

Pointer du doigt

Certains pays, dont la Russie, la Chine et Israël sont considérés comme maintenant des équipes de cyber-guerre et menant des attaques soutenues par l’État. Par exemple, l’entreprise de recherche sur la sécurité Mandiant a récemment identifié une équipe chinoise soupçonnée de cyberguerre militaire, l’Unité 61398, jusqu’à l’emplacement de son bâtiment. Cela a conduit le gouvernement américain à déposer des accusations criminelles de piratage contre cinq officiers militaires chinois.

L’attribution des cyber-attaques suit le principe de sophistication, en examinant le niveau de compétences et de ressources nécessaires pour réaliser une attaque. L’utilisation d’exploitations zero-day, par exemple, démontre que beaucoup de temps et d’efforts ont été consacrés à l’essai pour une vulnérabilité inconnue contre laquelle la cible aura peu de protection. Ce n’est pas susceptible d’être quelque chose qu’un pirate de chambre pourrait atteindre.

Les attaques qui sont persistantes, en essayant de vaincre les défenses plutôt que de chercher ailleurs des cibles plus faciles, sont aussi un signe de possible soutien d’un Etat. C’est surtout le cas lorsque l’objectif est de voler des informations sensibles – comme les détails de l’avion de combat furtif US F-35 apparemment perdu au cyber-espionnage chinois – plutôt que le gain financier.

Dans le cas de Sandworm, le contexte du conflit en Ukraine est un autre indice révélateur, à en juger par les organisations militaires et politiques ciblées et les documents recherchés en matière de renseignement.

Des signaux dans le bruit

Les caractéristiques du trafic Internet rendent son attribution encore plus difficile. Le volume croissant du trafic non-productif, telles que la numérisation en réseau, les vers [informatiques], le trafic résultant de routeurs ou de systèmes mal configurés, et les robots d’indexation Web tels que Googlebot, créent un bruit de fond.

Le problème est que ce bruit de fond peut aussi ressembler à de véritables attaques malveillantes – en fait, il est difficile de déterminer ce qui est accidentel et ce qui est délibéré. Cela laisse un grand nombre de faux positifs enregistrés dans les journaux de pare-feu qui ne font que rendre plus difficile le repérage de véritables attaques.

Au niveau politique, toute accusation de piratage parrainé par un État doit être soutenue par des preuves. Le plus souvent, cependant, les rampes de lancement de proxy pour la plupart des attaques multi-étages sont basées dans des Etats non-hostiles. Le Manuel de Tallinn, livret de règles le plus complet de la cyberguerre juridique, déclare que ceux sur l’extrémité de réception d’une cyber-attaque ne peuvent que répondre par l’application du test «ne veut ou ne peut pas ». Il s’agit d’un principe fondamental du droit international qui affirme que les représailles contre un Etat intermédiaire utilisé par un ennemi pour lancer une attaque ne sont autorisées que si l’intermédiaire est réticent ou incapable d’empêcher l’agresseur responsable de le faire.

Peut-être que la plus grande difficulté posée par toute cyber-attaque de représailles est la géopolitique du jour. Les alliances politiques, le partage de renseignement, les considérations juridiques et éthiques, et la sensibilité potentielle des opérations offensives, font qu’il est très difficile pour les Etats-nations de lancer de telles opérations. Le résultat est que le genre d’accusations publiques de cyberattaques vues dans la presse et se voulant un outil de dissuasion sont presque entièrement inutiles – comme on le voit dans les démentis fréquents et faciles de la Russie et de la Chine.

Source: http://theconversation.com/cyber-espionage-is-more-difficult-to-pin-to-a-state-than-spying-in-the-physical-world-32977

Attention, si vous soutenez WikiLeaks: toutes vos données finiront publiées, comme celles des Anonymous

wikileaks_humour_anonymous

« Nous sommes Anonymous. Nous sommes Légion. Nous ne sommes personne et nous sommes tout le monde. Et nous sommes ici pour nous battre pour WikiLeaks.

WikiLeaks: Nouvelle publication. Noms, adresses, IPs et numéros de téléphone de tous les Anonymous. Télécharger maintenant.

…Bordel de merde, Julian. »

Source: http://www.zertrin.fr/wp/wp-content/uploads/2010/12/wikileaks.png

Un informateur du FBI, lié à des cyberattaques à l’étranger

Hector Xavier Monsegur a aide le FBI apres son arrestationPhoto: Hector Xavier Montsegur (Sabu) a aidé le FBI après son arrestation

New York Times, par Mark Mazzetti, 23 avril 2014

WASHINGTON – Un informateur travaillant pour le FBI a coordonné une campagne 2012 de centaines de cyberattaques sur des sites internet étrangers, dont certains exploités par les gouvernements de l’Iran, la Syrie, le Brésil et le Pakistan, selon des documents et des interviews avec des personnes impliquées dans les attaques.

Exploitant une vulnérabilité dans un logiciel d’hébergement web populaire, l’informateur a ordonné à au moins un pirate d’extraire de grandes quantités de données – de relevés bancaires jusqu’aux informations de connexion – des serveurs gouvernementaux d’un certain nombre de pays et de le transférer à un serveur contrôlé par le FBI, selon les déclarations de la cour.

Lire la suite: http://mobile.nytimes.com/2014/04/24/world/fbi-informant-is-tied-to-cyberattacks-abroad.html

WikiLeaks: Le Protocole militaire du Royaume-Uni pour le personnel de la sécurité et du contre-espionnage (PDF)

wikileaks_3_12-300x200

Grâce à un forum public de GoogleGroups, nous avons retrouvé les traces d’un document inédit de WikiLeaks qui nous rappelle au scandale récent d’espionnage de la NSA et de la manière dont les services de renseignement surveillent ou ont consigne d’agir dans des opérations secrètes. Le 4 octobre 2009, le site WikiLeaks publie en effet un document intitulé « Manuel de sécurité du MoD [Ministère de la Défense] du Royaume-Uni, volumes 1, 2 et 3, Issue 2, JSP 440, Accès Restreint, 2389 pages, 2001 ».

Résumé

Ce document important, auparavant inédit (classé « RESTREINT », 2389 pages), est le protocole militaire du Royaume-Uni pour toutes les opérations de sécurité et de contre-espionnage.

Le document comprend des instructions sur le traitement des fuites, des journalistes d’investigation, des parlementaires, des agents étrangers, des terroristes et des criminels, des pièges sexuels en Russie et en Chine, des valises diplomatiques, des alliés, des documents et des codes classifiés, la compromission des émissions radio et audio, les pirates informatiques -et de nombreuses autres questions connexes.

Le document, connu dans les services comme le « JSP 440 » (« Publication des Services Joints 440 »), a été référencé par l’équipe d’enquête de la RAF Digby [Royal Air Force] comme la justification de protocole pour la surveillance de Wikileaks, tel que mentionné dans « Le ministère britannique de la Défense surveille continuellement WikiLeaks: huit rapports sur les fuites classifiées au Royaume-Uni, 29 Sept. 2009 ».

Source: https://wikileaks.org/wiki/UK_MoD_Manual_of_Security_Volumes_1,_2_and_3_Issue_2,_JSP-440,_RESTRICTED,_2389_pages,_2001

Télécharger le document entier (PDF): http://wlstorage.net/file/uk-mod-jsp-440-2001.pdf

[Après la publication de notre article, le lien du document original a bizarrement disparu du site Wikileaks. Voici un nouveau lien où le PDF est accessible: http://file.wikileaks.info/leak/uk-mod-jsp-440-2001.pdf]