Aller au contenu
AIR-DEFENSE.NET

Cyberwarfare


wielingen1991
 Share

Messages recommandés

On 7/22/2017 at 5:21 PM, Rob1 said:

Par contre, les Soviétiques, eux, ont mis en service un système de réponse automatique s'il estime qu'une frappe nucléaire avait eu lieu. On vous rassure, la plupart du temps il n'est pas sensé être branché :endifficultec: : https://en.wikipedia.org/wiki/Dead_Hand_(nuclear_war)

De mémoire, WarGames était notamment inspiré d'un incident où un scénario d'entraînement du SAC avait été repassé par erreur sur les écrans à des opérateurs en veille normale.

L'intéressant avec le système soviétique c'est qu'étant automatique il décharge l’exécutif de l'impérieuse nécessité de tirer ... et donc retarde autant que possible une riposte.

En gros on peut attendre d’être effectivement détruit pour riposter automatiquement. Ça évite les erreurs d'appréciation ... sur l'intention de l'adversaire.

Lien vers le commentaire
Partager sur d’autres sites

DEFCON est une conférence pour les Hacker. Il y a des compétitions  pour trouver le meilleur Hacker. Durant le dernier DEFCON,  on a demandé de prendre le contrôle d’une machine à voter WINVote vraiment  utilisée aux USA lors d’élections :

 

AVSWINVote31.jpeg

 

90 minutes après le début du concours,  un Hacker a réussi à entrer dans la machine :

https://www.dailykos.com/stories/2017/7/29/1685413/-DEFCON-attendees-hack-US-voting-machines-in-minutes-exploit-multiple-vulnerabilities

http://thehill.com/policy/cybersecurity/344488-hackers-break-into-voting-machines-in-minutes-at-hacking-competition

  • Upvote (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

Il y a 2 heures, Marcus a dit :

DEFCON est une conférence pour les Hacker. Il y a des compétitions  pour trouver le meilleur Hacker. Durant le dernier DEFCON,  on a demandé de prendre le contrôle d’une machine à voter WINVote vraiment  utilisée aux USA lors d’élections :

 

AVSWINVote31.jpeg

 

90 minutes après le début du concours,  un Hacker a réussi à entrer dans la machine :

https://www.dailykos.com/stories/2017/7/29/1685413/-DEFCON-attendees-hack-US-voting-machines-in-minutes-exploit-multiple-vulnerabilities

http://thehill.com/policy/cybersecurity/344488-hackers-break-into-voting-machines-in-minutes-at-hacking-competition

En fait, c'est pire que ça.

Sur les 30 modèles différents de machines à voter installées, aucune n'a résisté aux hackers.
Les 90 mn : ça correspond au temps pour prendre le contrôle total de la machine à distance via internet...

  • J'aime (+1) 1
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Il y a 2 heures, rogue0 a dit :

En fait, c'est pire que ça.

Sur les 30 modèles différents de machines à voter installées, aucune n'a résisté aux hackers.
Les 90 mn : ça correspond au temps pour prendre le contrôle total de la machine à distance via internet...

Effectivement, ce n’est pas rassurant du tout.

Les fabricants de machine à voter vont évidemment remercier les Hackers et corriger très rapidement les faiblesses détectées. C’est beau la démocratie qui fonctionne!

Evidemment non !

Les faiblesses détectées ne seront pas corrigées. Les fabricants de machine à voter vont essayer de condamner les Hackers sous le coup de la DMCA (loi anti-piratage). La seule chose qui  protègera les Hackers contre les foudres de la loi, c’est la force de leurs anonymats.

Heureusement, les Hackers sont généralement bon en anonymats !

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Un non événement (des SR qui espionnent), mais que je cite par complétude des archives cyber.

Des responsables Facebook accusent les SR russes d'avoir espionné la campagne présidentielle Macron via FB.

Comment ?  Via la création de contrefaçon de profils d'amis de membre du staff.

Un non événement total, sauf éventuellement s'ils ont réussi à infecter des trojan dropper via les like facebook.

http://mobile.reuters.com/article/amp/idUSKBN1AC0EI

  • J'aime (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Le mois dernier, Google avait  détecté et supprimé un malware installé  sur son appstore. 

La particularité de ce malware ? il Était sans doute fourni par une firme israélienne pour des interceptions étatiques. (equus) 

Certains flics ont objecté en parlant de surveillance interrompue de suspects.

Je ne suis pas d'accord.

Un logiciel de surveillance légal ne devrait ni être détectable ni être distribué sur un appstore ouvert à des milliards de victimes. Double raison de le supprimer. 

Par contre, le dilemme est plus délicat  pour les éditeurs d' antivirus tombant sur un sort du FBI... Que faire ? 

https://www.lawfareblog.com/hacking-fate-sharing-and-going-dark

Modifié par rogue0
Lien vers le commentaire
Partager sur d’autres sites

Le "héros" ayant stoppé wannacry V1 à Été arrêté par le FBI après la Defcon (conférence de hacker). 

Il est accusé d'avoir participé à la création d'un malware (trojan) bancaire Kronos. 

Je reste réservé sur l'accusation (cf le FBI accusant les experts en Anthrax), mais ça arrive (surtout que la police a saisi 2 marketplace du Dark Web récemment)  : Kevin Mitnick est devenu consultant en sécurité après avoir Été choppé par la patrouille. 

http://securityaffairs.co/wordpress/61669/cyber-crime/marcus-hutchins-kronos-trojan.html

Lien vers le commentaire
Partager sur d’autres sites

Le 04/08/2017 à 12:10, rogue0 a dit :

Le "héros" ayant stoppé wannacry V1 à Été arrêté par le FBI après la Defcon (conférence de hacker). 

Il est accusé d'avoir participé à la création d'un malware (trojan) bancaire Kronos. 

Je reste réservé sur l'accusation (cf le FBI accusant les experts en Anthrax), mais ça arrive (surtout que la police a saisi 2 marketplace du Dark Web récemment)  : Kevin Mitnick est devenu consultant en sécurité après avoir Été choppé par la patrouille. 

http://securityaffairs.co/wordpress/61669/cyber-crime/marcus-hutchins-kronos-trojan.html

Après 24h de garde à vue, ledit chercheur en sécurité nie toujours les accusations d'avoir créé le malware Kronos. 

Sa caution et son avocat ont Été payé par une levée de fonds sur internet. Il sera libéré lundi. 

Son innocence devient une hypothèse probable... Les hacker même white Étant fréquemment à la limite de l'illégalité (analyse de virus... Ou juste des conneries devenues loi... Cf les procès que blutouf s'est pris). 

http://securityaffairs.co/wordpress/61725/cyber-crime/marcus-hutchins-arrest.html

Lien vers le commentaire
Partager sur d’autres sites

Il y a 6 heures, rogue0 a dit :

Pourquoi le phishing a encore de beaux jours devant lui ? 

Parce que les URL des sites acceptent les caractères en Unicode (on peut donc avoir air défense avec 1 lettre remplacée par la copie en cyrillique...) 

http://securityaffairs.co/wordpress/58120/breaking-news/homograph-phishing-attacks.html

Oui. C'est vieux ! Je me demande s'il ne faudrait pas introduire un mode "pas d'Unicode" dans les navigateurs, quand on veut se connecter à sa banque ou à son courrier, ce genre de choses...

Lien vers le commentaire
Partager sur d’autres sites

6 hours ago, Boule75 said:

Oui. C'est vieux ! Je me demande s'il ne faudrait pas introduire un mode "pas d'Unicode" dans les navigateurs, quand on veut se connecter à sa banque ou à son courrier, ce genre de choses...

Normalement ça ne passe pas la signature SSL/TLS ...

Sur Firefox tu peux désactivé le l'unicode de la barre d'adresse.

about:config

... puis chercher "puny" ... et passer les deux clef a true - surtout la première en fait -

network.IDN_show_punycode

, et,

network.standard-url.punycode-host

Vous pouvez le tester ici https://www.xn--e1awd7f.com/

Normalement ça n'affiche pas epic.com une fois la page affiché ... même punition quand vous consultez le certificat SSL.

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Il y a 1 heure, g4lly a dit :

Normalement ça ne passe pas la signature SSL/TLS ...

Euh... sauf s'ils ont leur propre certificat, non ? Mais de mémoire, les grands émetteurs de certificats SSL avaient affirmé vouloir désormais faire attention à ça et refuser la délivrance de certificats ressemblant trop à tel ou tel domaine sensible. Ca ne protège pas nos amis chinois, iraniens, etc... ou tout ceux qui sont accèdent à travers un ISP indélicat.

Il y a 1 heure, g4lly a dit :

Sur Firefox tu peux désactivé le l'unicode de la barre d'adresse.

Merci.

 

J'ai trouvé ça aussi, un peu moins agressif, un peu plus facile d'accès : https://addons.mozilla.org/fr/firefox/addon/unicodealert/
Pas testé encore bien sûr.

Lien vers le commentaire
Partager sur d’autres sites

2 minutes ago, Boule75 said:

Euh... sauf s'ils ont leur propre certificat, non ?

Oui mais le certificat n'est alors pas délivré a la même entreprise! Évidement si personne ne lit le contenu du certificat ...

Après si l'utilisateur suit n'importe quelle lien de n'importe ou ...

... le plus simple c'est de bookmarker une bonne fois les sites sensible en vérifiant le certificat, puis de n'y accéder que par là.

Lien vers le commentaire
Partager sur d’autres sites

Des chercheurs montrent comment "brouiller"  facilement des voitures autonomes et causer des accidents. 

C'est simple, il suffit de coller des stickers discrets sur les panneaux de signalisation pour que la voiture ne reconnaisse plus les panneaux STOP et limite de vitesse, comme ça :

self-driving-car-hack.png?w=728

 

http://securityaffairs.co/wordpress/61870/hacking/self-driving-car-hack.html

Et pendant ce temps, 5 mois après la fuite des outils de la CIA Vault7 de Wikileaks, on attend toujours les preuves sur leur déclaration de presse (sensationnaliste voire trompeuse) , où ils prétendent que la CIA cherchait a tuer des cibles via piratage de voiture. :dry: (et quid des autres buts légitimes du hacking et des autres SR ? ) 

(z'avez compris que je leur  tiens un chien de ma chienne sur leur malhonnêteté intellectuelle ?) 

Modifié par rogue0
  • J'aime (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Souvenez-vous du tonton Poutine (puis répété par Trump) proclamant au monde entier son innocence sur les piratages d'élection US, parce que " les SR russes sont tellement bons qu,'ils sont indétectables" (même par la NSA)? :rolleyes:

Voila quelques hacker russes incompétents et peu professionnels pour rafraîchir sa mémoire . :dry:

Source: SR canadiens (CSEC, NSA canadien), via documents Snowden, et via theIntercept.

https://www.cyberscoop.com/russian-satellite-hacking-turla-canada/

https://theintercept.com/2017/08/02/white-house-says-russias-hackers-are-too-good-to-be-caught-but-nsa-partner-called-them-morons/?comments=1#comments

(document fuité en partie censuré sur demande officielle)  https://www.documentcloud.org/documents/3911739-Hackers-Are-Humans-Too-Partial-Redacted.html

En 2011, il y avait une technique top niveau pour cacher et anonymiser un hacker ayant des grands moyens.

Le piratage des liaisons satellites (cc @hadriel, @Rob1).

Insérer ses commandes dans le flux montant d'un satellite bien choisi, et choper la réponse via le sidelobe du satellite (envoyée à des centaines de millions de cibles possibles dans la couverture du satellite).

Un groupe de hacker présumé russe nom de code MAKERSMARK utilisait cette technique très anonyme mais très lente (et chère :100$ les 100 Mo : redecouverte publiquement par des chercheurs indépendants  depuis 2015 ) .

Qu'est ce qu'ils en ont fait ? 

En plus de hacker (cibles politiques et militaires), ils utilisaient les mêmes canaux pour.... Lire leur email personnel, se connecter à leur réseau social personnel, et surfer sur internet... :rolleyes: inutile de dire que leur identité était facile à déterminer. 

Et ils pompaient directement les données  d'autres hacks via ce canal, ce qui a permis de griller d'autres opérations russes. 

Encore plus fort : ensuite, ces hacker étatiques se sont fait infecter par un botnet criminel... Et se sont mis à envoyer du spam viagra via ce canal sécurisé et cher :rolleyes:

Bref une architecture de génie utilisée par des triples andouilles (en restant poli). Donc le mythe que ce sont tous des hacker d'élite... :rolleyes:

Une réserve cependant: pourquoi ces documents ne sortent que maintenant (à ma connaissance ?) 

Le risque d'un faux document antirusse est faible vu que les documents Snowden ont pas mal aidé au narrative russe, et que theIntercept est assez critique avec la NSA. 

(Ps ces derniers montrent qu'on peut être libertaire, critique NSA, et pas un toutou russe comme wikileaks...) 

Modifié par rogue0
  • J'aime (+1) 1
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Le 13/06/2017 à 23:01, collectionneur a dit :

Sabotage industriel, test grandeur nature en Ukraine d'un nouveau virus ?

http://www.20minutes.fr/high-tech/2086123-20170613-industroyer-inquietant-virus-attaque-centrales-electriques

A propos de menaces sur les réseaux electriques:

  • L'électricien irlandais déclare de multiples  intrusions informatiques chez lui (encore un coup du groupe Blackenergy ?) . Impacts réels inconnus. @Ojs.Fisher, tu aurais des détails ? http://securityaffairs.co/wordpress/61800/cyber-warfare-2/eirgrid-targeted-nation-state-actor.html
  • Un chercheur en sécurité dévoile une faille de sécurité majeure sur des panneaux solaire. Plus précisément des onduleurs allemands de Marque SMA, qui sont connectés à internet:rolleyes:. Un hack permet de les éteindre en masse. Avec jusqu'à 10GW de ces panneaux installés en Europe, une telle coupure serait suffisante pour causer des black-out à échelle européenne. 

http://securityaffairs.co/wordpress/61750/hacking/solar-panels-flaws.html

Le constructeur a été prévenu fin 2016. Sans réaction de sa part, le chercheur a rendu ses résultats publics. 

  • J'aime (+1) 1
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Un peu de détente pour vendredi. 

Un mathématicien russe ferait chanter les éditeurs de machine à sous.

Il prétend avoir trouvé les PRNG (générateur de nombre pseudo aléatoire) à la base de plusieurs vieux modèles. Après avoir envoyé des équipes piller les Casinos (via application de smartphone customisée pour optimiser les Chances de gain) , il serait passé au stade supérieur :faire chanter les éditeurs.

Aucune idée de la véracité de l'histoire.

Mais  heureusement que Free a tué le marché des cartes prépayées, parce que sinon, y a des opérateurs télecoms qui auraient dû soucis à se faire.... 

https://www.schneier.com/blog/archives/2017/08/hacking_slot_ma.html

 

Autre sale coup pour les casinos. 

Un casino s'est fait pirater... Via son aquarium connecté. :blink:

Sisi:tongue:

http://boingboing.net/2017/07/20/hackers-compromised-smart-fish.html

Modifié par rogue0
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Le 31/07/2017 à 10:46, Marcus a dit :

DEFCON est une conférence pour les Hacker. Il y a des compétitions  pour trouver le meilleur Hacker. Durant le dernier DEFCON,  on a demandé de prendre le contrôle d’une machine à voter WINVote vraiment  utilisée aux USA lors d’élections :... 

https://www.dailykos.com/stories/2017/7/29/1685413/-DEFCON-attendees-hack-US-voting-machines-in-minutes-exploit-multiple-vulnerabilities

http://thehill.com/policy/cybersecurity/344488-hackers-break-into-voting-machines-in-minutes-at-hacking-competition

Pour les curieux, voici le répertoire brut des résultats des hacks sur les machines à voter US

https://github.com/josephlhall/dc25-votingvillage-report

Modifié par rogue0
Lien vers le commentaire
Partager sur d’autres sites

Une ONG Team Cymru et Recorded Future, ont tenté de cartographier les pays "sanctuaires" pour les Hacker nord coréens. En plus de la Chine, on trouve l'Inde et plusieurs autres pays environnants. 

Aussi l'activité de minage de bitcoina a explosé le 17 mai, peu après l'incident wannacry, attribué au groupe Lazarus NK. 

https://www.recordedfuture.com/north-korea-internet-activity/

https://www.cyberscoop.com/north-koreas-cyber-connections-to-china-and-india-come-under-scrutiny/

Modifié par rogue0
  • J'aime (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

11 hours ago, rogue0 said:

A propos de menaces sur les réseaux electriques:

  • L'électricien irlandais déclare de multiples  intrusions informatiques chez lui (encore un coup du groupe Blackenergy ?) . Impacts réels inconnus. @Ojs.Fisher, tu aurais des détails ? http://securityaffairs.co/wordpress/61800/cyber-warfare-2/eirgrid-targeted-nation-state-actor.html
  • Un chercheur en sécurité dévoile une faille de sécurité majeure sur des panneaux solaire. Plus précisément des onduleurs allemands de Marque SMA, qui sont connectés à internet:rolleyes:. Un hack permet de les éteindre en masse. Avec jusqu'à 10GW de ces panneaux installés en Europe, une telle coupure serait suffisante pour causer des black-out à échelle européenne. 

http://securityaffairs.co/wordpress/61750/hacking/solar-panels-flaws.html

Le constructeur a été prévenu fin 2016. Sans réaction de sa part, le chercheur a rendu ses résultats publics. 

J'ai regardé voir si je pouvais trouver plus d'infos, mais en dehors de l'article the independent.ie, j'ai rien trouvé. C'est plutôt passé sous le radar ici.

  • J'aime (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Des Hackers NK auraient tenté de pirater l'entourage d'Hillary pendant la campagne présidentielle. 

Il y avait foule de hacker autour de Hillary Clinton:en plus des Hackers présumés russes de APT28 et AP29, des Hackers présumés nord coréens ont tenté de pirater des conseillers de Hillary. 

Inutile de mélanger avec le hacks du DNC.
Cette campagne-là date de février 2016, et visait juste les conseillers / think tank chargés de penser la future politique sur les Corées.
La technique : du Spear phishing (clic sur email contrefait)  classique mais toujours aussi efficace quand les attaquants en savent assez pour être crédible . 

En gros un Hack d'espionnage classique "quasi légitime", similaire à la liste de surveillance de la CIA pour les présidentielles françaises de 2012 :
cad surveiller tout parti risquant de gagner ou d'avoir une influence.
Liste fuitée par wikileaks et qui a fait un gros flop. 

Aucune interférence avec les élections, aucune info scandaleuse pouvant biaiser le public, pas d'opération d'influence ou PSYOPS à base de fuite d'informations. 

En revanche, ce Hack détecté a alerté la défense et aurait dû rendre la tâche des attaquants suivants plus difficile. Le fail de Podesta est encore aggravé ici. 

Et ça pourrait avoir contribué à l'hésitation de certains SR pour l'attribution des piratages du DNC et des infrastructures de vote aux russes. 

https://www.cyberscoop.com/hillary-clinton-north-korea-phishing-spoofing-2016-presidential-campaign/

Modifié par rogue0
Lien vers le commentaire
Partager sur d’autres sites

Des chercheurs ont démontré que les machines d'analyse ADN pouvaient être piratées via des bouts d'ADN spécialement conçu. 

En super simplifié, l'ADN contient un virus informatique qui se déclenche lors de l'analyse. C'est loin d'être simple, mais ça démontre le manque d'attention sur la sécurité de ces machines. 

https://arstechnica.com/science/2017/08/researchers-encode-malware-in-dna-compromise-dna-sequencing-software/

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Une nouvelle attaque via MAJ vérolée à été détectée sur une banque HK (supply chain attack façon notPetya) 

Ironiquement, d'après Kaspersky, c'est un plusieurs logiciels de sécurité et d'admin qui ont  été modifiés pour incorporer une backdoor (entre le 17 juillet et le 4 août ) :la série des Xmanager, Xftp, Xshell

Victimes potentielles : Peu devraient être affectés,

ÉDIT : Correction majeure : Des centaines de victimes:banque, des compagnies dans le domaine de L'énergie et de la santé . le software de sécurité est sud coréen (netsarang) .

https://arstechnica.com/information-technology/2017/08/powerful-backdoor-found-in-software-used-by-100-banks-and-energy-cos/

https://www.cyberscoop.com/shadowpad-backdoor-netsarang-kaspersky-hong-kong/

Modifié par rogue0
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Et du côté des a-bit-too-smartphones des ptites nouvelles :

  • Google, alerté par des "chercheurs", a détecté la présence d'une porte dérobée dans plus de 500 applications ayant représenté, en tout, plus de 100 millions de déploiements. Des mesures correctives y compris pour les logiciels déjà installés auraient été prise.
  • Le remplacement des pièces d'origine par des pièces contrefaites peut entrainer l'inclusion de charmants ajouts sous la forme de composants électroniques permettant par exemple d'intercepter, dès la saisie sur écran, les mots de passe des utilisateurs. Ce n'est pas cher.
    Il va falloir commencer à bien choisir ses fournisseurs...
  • J'aime (+1) 1
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Restaurer la mise en forme

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • Statistiques des membres

    5 967
    Total des membres
    1 749
    Maximum en ligne
    Stevendes
    Membre le plus récent
    Stevendes
    Inscription
  • Statistiques des forums

    21,5k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...