Aller au contenu
AIR-DEFENSE.NET

Cyberwarfare


wielingen1991
 Share

Messages recommandés


Même si on savait tous que c’était inévitable. On se serait vraiment bien passé de cette nouvelle :

https://www.techdirt.com/articles/20170830/12574338116/fda-homeland-security-issue-first-ever-recall-warnings-about-flimsy-pacemaker-security.shtml

La FDA Américaine vient de faire demander une mise à jour du firmware d’un stimulateur cardiaque fabriquée par la société St Jude.

A l’origine, les stimulateurs cardiaques étaient électroniques. Impossible à pirater. Mais pour rajouter des fonctions simplement, ce maintenant des véritables ordinateurs.

Ce modèle de stimulateur cardiaque peut être commandé pour vider sa batterie, changer le rythme des stimulations, ou d’envoyer des chocs.

Un peu gênant non ?

Quand un journal informatique a informé la société St Jude de ses défauts, elle lui a menacé d’un procès.

Le journal Techdirt espère que cette alerte grave obligera les constructeurs d’objets connectés à enfin prendre au sérieux la sécurité informatique.

Et la marmotte, elle plie le papier alu?

  • J'aime (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Le 06/08/2017 à 08:26, rogue0 a dit :

Après 24h de garde à vue, ledit chercheur en sécurité nie toujours les accusations d'avoir créé le malware Kronos. 

Sa caution et son avocat ont Été payé par une levée de fonds sur internet. Il sera libéré lundi. 

Son innocence devient une hypothèse probable... Les hacker même white Étant fréquemment à la limite de l'illégalité (analyse de virus... Ou juste des conneries devenues loi... Cf les procès que blutouf s'est pris). 

http://securityaffairs.co/wordpress/61725/cyber-crime/marcus-hutchins-arrest.html

 

Après investigation sur ses activités (et alias) passés, il est possible que le héro anti-Wannacry (arrêté aux USA), ait été actif du côté obscur des hackers jusque vers 2012 - 2013 (black hat, marché gris, etc).
Et qu'il aurait changé de bord depuis.

Un blogueur de sécurité US a passé des semaines à remonter la piste de ses alias.

https://krebsonsecurity.com/2017/09/who-is-marcus-hutchins/

Cela ne présume en rien des accusations portant sur lui (sur un malware bancaire datant de 2015).
Et comme je le disais, y a peu d'école "légales" et propres pour apprendre le piratage.
(et pour ceux qui veulent des enquêtes d'habilitation pour ceux bossant en cybersécurité, bonne chance!)

 

 

  • J'aime (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

La police Britannique vient de tester un système de reconnaissance faciale en situation réelle lors d’un vrai carnaval.

https://www.techdirt.com/articles/20170901/20023538138/uk-police-test-facial-recognition-tech-carnival-rack-up-35-bogus-hits-one-wrongful-arrest.shtml

Le système comparait les visages avec une base de données de la police de 18 millions d’images. L’objectif étant  d’arrêter les criminels en fuite.   

Bilan : 35 fausses alertes et une seule personne identifiée.

Soit un taux d’erreur de 97 % !   

La personne identifiée était une erreur de la base de données. Il n’était pas en fuite.

Heureusement  pour les  35 fausses alertes, ils avaient des papiers d’identités sur eux et ils ont été vite relâchés.

  • J'aime (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

Une faille de sécurité a été découverte dans les cartes d'identité d'Estonie.

C'est assez important puisque les pays baltes sont massivement en ligne... Et permettent même de voter en ligne avec ladite carte.

750 000 cartes sont vulnérables, ce qui représente ... 33 % de la population. Ca tombe mal, y a des élections le mois prochain.

La vulnérabilité n'a pas été rendue publique, mais ça sent une faiblesse crypto (permettant théoriquement de retrouver la cle privée via cloud computing) combiné a un logiciel permettant une authentification dégradée...

https://www.schneier.com/blog/archives/2017/09/security_flaw_i.html

Note :  supposément, ladite puce vulnérable serait utilisée en France et en allemagne. Quelqu'un sait pour quelle application ? 
EDIT: faille crypto finalement révélée ici :

 

 

Modifié par rogue0
  • J'aime (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

Il y a 2 heures, rogue0 a dit :

Une faille de sécurité a été découverte dans les cartes d'identité d'Estonie.

C'est assez important puisque les pays baltes sont massivement en ligne... Et permettent même de voter en ligne avec ladite carte.

750 000 cartes sont vulnérables, ce qui représente ... 33 % de la population. Ca tombe mal, y a des élections le mois prochain.

La vulnérabilité n'a pas été rendue publique, mais ça sent une faiblesse crypto (permettant théoriquement de retrouver la cle privée via cloud computing) combiné a un logiciel permettant une authentification dégradée...

https://www.schneier.com/blog/archives/2017/09/security_flaw_i.html

Note :  supposément, ladite puce vulnérable serait utilisée en France et en allemagne. Quelqu'un sait pour quelle applicatio ? 

 

Jolie faille!

Et comme c’est une carte unique qui est utilisée comme carte bleu,  permis de conduire, carte vitale, identité, vote, carte de fidélité,…
http://www.gemalto.com/govt/customer-cases/estonia-eid

Carte unique = em…. Maximum !  

Lien vers le commentaire
Partager sur d’autres sites

Quote

Des hackeurs russes peuvent prendre le contrôle de réseaux électriques

Washington - Un groupe de cyber-espionnage lié à la Russie a piraté des réseaux électriques en Europe et aux Etats-Unis, faisant planer la menace de pannes provoquées à distance, a révélé l'entreprise américaine de sécurité informatique Symantec mercredi.

Selon Symantec, le groupe Dragonfly 2.0 a accédé aux systèmes opérationnels de réseaux électriques aux Etats-Unis, en Turquie et en Suisse et "est maintenant capable de saboter ou prendre le contrôle de ces systèmes s'il le décide".

Symantec n'a pas lié Dragonfly 2.0, qui opère depuis plusieurs années, à un pays précis. Mais le gouvernement américain et plusieurs spécialistes de la sécurité informatique pensent que Dragonfly 2.0 a des racines en Russie et a des liens avec le gouvernement russe.

Depuis plusieurs années le groupe de pirates informatiques s'en prend à des cibles occidentales, utilisant la méthode du hameçonnage pour pénétrer dans leur système informatique et y ouvrir un accès clandestin.

Mais depuis le début de l'année 2017, il s'est "concentré" sur les systèmes énergétiques, contre lesquels il a multiplié les attaques, explique Symantec.

"Dragonfly 2.0 semble vouloir comprendre comment fonctionnent les installations énergétiques et prendre le contrôle de leurs systèmes opérationnels", précise l'entreprise américaine.

pmh/jm/leo/sha/pb

SYMANTEC


(©AFP / 06 septembre 2017 21h42)

 

  • J'aime (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Equifax, une des 3 grandes société de "credit rating" aux USA a été piratée (officiellement via leur site web).
Les pirates ont réussi à accéder à leurs bases de données pendant 2 mois, contenant les données personnelles de 143 millions d'américains ... dont les numéros de 200 000 cartes bancaires 

Précision : le credit rating est très important aux USA, et exige plein de données très sensibles : nom, adresse, téléphone, dossier de santé complet, historique des achats, salaires, incident de paiement, coordonnées bancaires, etc).
Autant dire que ces données seront massivement exploitées pour du phishing et des arnaques à gogo (lettre d'huissier réclamant des dettes :dry: par exemple ...).
 

La société se fait critiquer pour sa sécurité (défaillante, c'est la 3ème fuite de donnée cette année ), son retard de communication (1 mois après les faits), et les maigres compensations promises suite au préjudice

Cerise sur le gâteau : les hauts dirigeants ont vendu un gros paquet d'action (1.8M$) 2-3 jours après la détection.
Ils jurent que ce n'était pas un délit d'initié ... (bien sûr l'action s'est effondrée en bourse depuis)

https://www.nextinpact.com/news/105125-piratage-dequifax-jusqua-143-millions-victimes-donnees-tres-sensibles-derobees.htm

Lien vers le commentaire
Partager sur d’autres sites

 

Le ‎11‎/‎08‎/‎2017 à 11:05, rogue0 a dit :

A propos de menaces sur les réseaux électriques:

 

Le ‎07‎/‎09‎/‎2017 à 05:03, g4lly a dit :

Des hackeurs russes peuvent prendre le contrôle de réseaux électriques

Washington - Un groupe de cyber-espionnage lié à la Russie a piraté des réseaux électriques en Europe et aux Etats-Unis, faisant planer la menace de pannes provoquées à distance, a révélé l'entreprise américaine de sécurité informatique Symantec mercredi.

Selon Symantec, le groupe Dragonfly 2.0 a accédé aux systèmes opérationnels de réseaux électriques aux Etats-Unis, en Turquie et en Suisse et "est maintenant capable de saboter ou prendre le contrôle de ces systèmes s'il le décide".

Symantec n'a pas lié Dragonfly 2.0, qui opère depuis plusieurs années, à un pays précis. Mais le gouvernement américain et plusieurs spécialistes de la sécurité informatique pensent que Dragonfly 2.0 a des racines en Russie et a des liens avec le gouvernement russe.

Depuis plusieurs années le groupe de pirates informatiques s'en prend à des cibles occidentales, utilisant la méthode du hameçonnage pour pénétrer dans leur système informatique et y ouvrir un accès clandestin.

Mais depuis le début de l'année 2017, il s'est "concentré" sur les systèmes énergétiques, contre lesquels il a multiplié les attaques, explique Symantec.

"Dragonfly 2.0 semble vouloir comprendre comment fonctionnent les installations énergétiques et prendre le contrôle de leurs systèmes opérationnels", précise l'entreprise américaine.

On trouve un peu plus de détail sur les sites spécialisés.

https://arstechnica.com/information-technology/2017/09/hackers-lie-in-wait-after-penetrating-us-and-europe-power-grid-networks/

Le groupe en question s'était déjà introduit depuis 2014 dans les réseaux de plusieurs sociétés occidentales d'énergie (électricité ou autres).
Là il a réussi à accéder aux systèmes de contrôle du réseau électrique (accès persistant: login, mot de passe , + malware installés).

S'ils ont l'expertise des système SCADA, ils pourraient en théorie provoquer des coupures de courant en masse.

En revanche, le groupe BlackEnergy / Sandworm lui, en est déjà à l'étape suivante.
Ils ont la connaissance des systèmes électrique, et ont créé un malware qui sait faire des attaques automatisées sur le réseau électrique (déjà testé en grandeur nature en Ukraine l'hiver dernier).

Cf mon post précédent:

 

Bref, que des bonnes nouvelles.

 

 

Modifié par rogue0
  • J'aime (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

il y a 25 minutes, collectionneur a dit :

Le site Aerobuzz se fait piraté en ce moment même !

Zut alors.
j'espère qu'ils ont des backups...

Citation

Un article mit en ligne avant la panne fait état de ''pirate russes''.

<mode mauvaise foi ON>
Attention, la nouvelle terminologie, c'est "hacker patriotique" : tu n'as pas eu le mémo ? :dry:
Bon, attention à l'attribution hâtive quand même (cf TV5 monde...)

 

Lien vers le commentaire
Partager sur d’autres sites

Le 31/01/2016 à 00:27, rogue0 a dit :

La dernière petite bombe de la part de l'équipe "The Intercept" (fondée par les mêmes contributeurs qui ont diffusé les documents Snowden)

Ils dévoilent le piratage des signaux de drones israéliens par le GCHQ/NSA, depuis une station ELINT à Chypre (jusque vers 2011).
Baptisé Anarchist, ce programme permet de confirmer l'existence de drones armés israéliens, et de vérifier leur trajectoire, leurs points d'intérêt, et le BDA des cibles réellement visées.

  • Résumé du rapport:

https://theintercept.com/2016/01/28/israeli-drone-feeds-hacked-by-british-and-american-intelligence/

  • Images captées de drones (israéliens ) Heron TP, IAI Search Mk3, (et iraniens) Abadil 3

https://theintercept.com/2016/01/28/hacked-images-from-israels-drone-fleet/

  • Manuel de décryptage utilisant des softs de piratage de TV par satellite (tsk tsk :bloblaugh:): Antisky, M2extra

https://www.documentcloud.org/documents/2699846-Anarchist-Training-mod5-Redacted-Compat.html

 

Sérieusement, ce piratage n'a pas l'air d'être un très grand fait d'arme : les signaux présentés sont de la vidéo analogique (:excl:), et au mieux, brouillés par des techniques de décodeur Canal+ ...
J'espère que les signaux de contrôle sont mieux protégés!
 

A propos du décryptage des flux vidéos des drones, j'ai trouvé l'analyse d'un consultant en cybersécurité, qui a l'air assez compétent et vulgarisateur.

http://samvartaka.github.io/cryptanalysis/2016/02/02/videocrypt-uavs

Je ne savais pas que l'embuscade des Sayeret 13 à Ansariyah avait été déclenchée "grâce" au piratage du flux vidéo des drones israéliens en 1997 (par le Hezbollah... à ne pas sous-estimer!)
http://latimesblogs.latimes.com/babylonbeyond/2010/11/israel-13-years-later-army-admits-commandos-ambushed-in-lebanon-were-compromised-by-information-leak.html
https://en.wikipedia.org/wiki/Shayetet_13#cite_ref-history_13-0

 

  • J'aime (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Une hypothèse intéressante d'Electrospaces sur la "deuxième source"* de documents de la NSA et Shadow Brokers : http://electrospaces.blogspot.fr/2017/09/are-shadow-brokers-identical-with.html

* : un certain nombre de documents publiés par le Spiegel à partir de fin 2013 notamment ne sont pas attribués à Ed Snowden. Ces documents comprennent certaines infos parmi les plus gênantes pour la NSA vis-à-vis de l'étranger et des utilisateurs d'informatique (le papier montrant le ciblage du portable de Merkel et un catalogue d'outils de piratage du TAO notamment), concernent surtout la partie piratage informatique, et ont été publiés d'octobre 2013 à février 2016. Shadow Brokers est apparu en août 2016 mais n'a rien de plus récent qu'octobre 2013.

  • J'aime (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Faille critique dans le protocole Bluetooth - STOP

Permet la prise de contrôle à distance de l'appareil, silencieusement et sans action utilisateur - STOP

>5 milliards d'appareils concernés (PC, Mac, tablettes et surtout les Smartphones) - STOP

Signe de vers :biggrin:(risque de worm à diffusion massive) - STOP

Patchez ou désactivez l'interface - STOP
(surtout le second pour la plupart des smartphone androids non mis à jour ...)
(l'interface est utilisée pour les transferts sans fil, ou les écouteurs sans fil, donc peu d'impact)

https://www.lesnumeriques.com/mobilite/blueborne-hack-qui-permet-pirater-telephone-sans-toucher-n66407.html (en français)

https://www.armis.com/blueborne/ (les découvreurs de la vulnérabilité)

 

Modifié par rogue0
  • J'aime (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Le 17/08/2017 à 08:46, rogue0 a dit :

Une nouvelle attaque via MAJ vérolée à été détectée sur une banque HK (supply chain attack façon notPetya) 

Encore une autre attaque via MAJ vérolée.

Cette fois, c'est le très populaire logiciel de nettoyage PC CCleaner qui a été compromis (2 milliards de copies téléchargées en 20 ans, ironiquement récemment racheté par l'éditeur de ... Avast antivirus).

Un hacker s'est infiltré chez l'éditeur, et a inséré un logiciel espion dans la MAJ du mois d'août.

Ce logiciel espion est resté non détecté pendant 1 mois, car il portait le certificat de l'éditeur (compromis aussi), et la récupération des informations des clients était furtive (cryptage et technique de "saut de fréquence domaine".

Tous ceux qui ont installé un CCleaner du mois d'août peuvent être touchés (peut être 1 million d'user) , et devraient installer la nouvelle version, avant de désinfecter leur machine.

Carton rouge pour l'éditeur (et les serveurs de download) qui n'a pas fait de scan antivirus régulier des installables.

En français
https://www.nextinpact.com/news/105195-loutil-ccleaner-a-distribue-malware-pendant-mois.htm

http://www.lemonde.fr/pixels/article/2017/09/18/une-version-recente-du-logiciel-ccleaner-compromise_5187475_4408996.html

Analyse détaillé des découvreurs (task force Talos de Cisco)

http://blog.talosintelligence.com/2017/09/avast-distributes-malware.html

 

Modifié par rogue0
  • J'aime (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Un article sur le contre-hacking (désolé, pas de pare feu offensif de GiTS :biggrin:) :  pratique illégale où les sociétés victimes d'attaques informatiques tentent des mesures actives contre les pirates (bombe logique, DDoS, pirater et griller les systèmes des pirates) :  soit par elles même, soit par des mercenaires.

Israel et les USA envisagent de légaliser la pratique.

Je suis contre, trop de risque de dommage collatéral sur des leurres ou innocent.C'est l'équivalent cyber du port d'arme universel sans limite.

C'est plutôt le rôle de CYBER Command, voire eventuellement de  flics cyber dédiés, assermentés, et formés et bien surveillés.

http://www.thedailybeast.com/inside-the-shadowy-world-of-revenge-hackers

 

Lien vers le commentaire
Partager sur d’autres sites

<roulement de tambour>

Tiens, voilà que Wikileaks et Snowden se mettent à publier des documents sur la surveillance internet en Russie.:blink:
J'ai failli sabrer le champagne pour marquer le coup.

Après vérification, hélas pour eux, c'est un faux scoop.:dry: (ni secret, ni embarrassant pour la Russie)
Le système était déjà connu ("SORM" de la société Peter Services), et plusieurs documents étaient déjà disponibles publiquement (dont le powerpoint principal, dispo sur le site de la société). (la société aurait été "révélé" par Privacy international depuis 2013 ...).
Ledit système ressemble plus à un système de DPI/archivage internet tel qu'il est demandé aux ISP / fournisseurs d'accès internet. 

Dommage pour un "scoop" "wikileak". 
(Note: Selon un portrait récent de Assange, la dernière fois qu'il avait refusé de publier un dump potentiellement embarrassant sur la Russie, sa raison invoquée était : "ce n'est pas un scoop".:rolleyes:).

 

Bref, y a du progrès, mais ce n'est pas juste avec ça que wikileaks sortira de ma catégorie "idiot utile" (ou proxy) pour la propagande russe.
Mais j'encadre cette fuite, à côté des 4 tweets pas totalement flatteurs pour la Russie : sinon ils seraient noyés sous la masse des messages anti-USA  :bloblaugh:

https://www.washingtonpost.com/news/worldviews/wp/2017/09/19/wikileaks-releases-files-that-appear-to-offer-details-of-russian-surveillance-system/?utm_term=.57660aeff377

https://techcrunch.com/2017/09/19/wikileaks-releases-documents-it-claims-detail-russia-mass-surveillance-apparatus/

A compléter par d'autres tweets.

https://mobile.twitter.com/razhael/status/910134922291052545 (spécialiste RUSSIE) 

https://mobile.twitter.com/thegrugq/status/910164356247072768 (Spécialiste cyber et Opsec) 

 

 

 

Il y a 2 heures, Rob1 a dit :

Ca me rappelle le petit coup qu'avaient fait des Géorgiens avec un fichier piégé avec un nom tentant : https://korben.info/comment-traquer-un-hacker-moustachu.html

Des fichiers de traçage, il y a peu  d'objections éthiques à leur emploi (après tout, c'est l'équivalent du traceur sur des billets de banque volés...)
C'est ce que le FBI utilise régulièrement pour traquer des pédo bien cachés.

Par contre, faire des contre-attaques à l'aveugle, alors que les pirates utilisent plusieurs relais de serveurs pour masquer leur pays d'origine, c'est dangereux (et parfois un acte de guerre)...

 

Modifié par rogue0
Ajout de tweet
  • J'aime (+1) 1
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

 

Le 19/09/2017 à 11:21, rogue0 a dit :

Trojan dans CCleaner (2.5 millions de machines concernées )...
Un hacker s'est infiltré chez l'éditeur, et a inséré un logiciel espion dans la MAJ du mois d'août.
(..)Analyse détaillé des découvreurs (task force Talos de Cisco)

http://blog.talosintelligence.com/2017/09/avast-distributes-malware.html

 

Edit :  nouvelle recommandation en cas d'infection

carrément reformater la machine .

Le malware est sophistiqué, avec un 3eme étage furtif et dont personne n'a idée des fonctions.

https://m.nextinpact.com/news/105234-ccleaner-malware-plus-complexe-que-prevu-grandes-entreprises-visees.htm

 

Suite de l'affaire.

Après analyse, il semble que l'opération visait spécifiquement les firmes de hardware IT et réseau occidentales (au sens large, avec MSI, dlink, cisco, microsoft,amd,intel))

En effet, s'il detecte qu'il a infecté un PC de ces firmes, ce logiciel espion télécharge d'autres malwares.

C'est un peu tôt pour l'attribution , mais les premiers indices (code source commun) pointent vers APT17 alias Axiom, un groupe soupçonné d'espionnage industriel au profit des chinois.

https://www.bleepingcomputer.com/news/security/ccleaner-hack-carried-out-in-order-to-target-big-tech-companies/

Modifié par rogue0
Lien vers le commentaire
Partager sur d’autres sites

La NSA voulait normaliser 2 nouveaux algorithmes de chiffrement rapides par bloc (Simon et Speck), auprès de l'ISO.

Les alliés (surtout allemands et japonais), rendus méfiants par les actions de la NSA (révélations de porte dérobée dans l'algo Dual_EC_DRBG dès 2007 même avant Snowden, et payant un chèque de 10M$ à l'éditeur RSA pour qu'il soit le chiffrement par défaut) ont bloqué leur adoption depuis 3 ans.

La NSA a dû lâcher du lest, en abandonnant les versions "faibles" de ces algos, puis en publiant des tests de vulnérabilité/ résistance de ces algorithmes.

Les algorithmes ont fini par être adopté, mais cela montre le niveau de méfiance/défiance envers la NSA.

Sources:

https://www.schneier.com/blog/archives/2017/09/iso_rejects_nsa.html

(article détaillé)

https://www.reuters.com/article/us-cyber-standards-insight/distrustful-u-s-allies-force-spy-agency-to-back-down-in-encryption-fight-idUSKCN1BW0GV

En français (mauvaise traduction)
https://www.developpez.net/forums/d1753918/club-professionnels-informatique/actualites/l-organisation-internationale-normalisation-iso-retarde-l-adoption-simon-and-speck/

 

Modifié par rogue0
  • J'aime (+1) 1
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Oops.
Adobe vient sans doute de remporter le prix du fail du jour.
Un employé d'Adobe a laissé fuiter la clé privée PGP de la société (sur une page de support informatique, en confondant clé privée et clé publique :rolleyes:).

Avec ça, toutes les communications cryptées de la société sont déchiffrables.
Et aussi, un attaquant aurait pu se faire passer pour la société ... pour un rapport de bug, un email invitant à télécharger un patch Flash (mais pointant sur un malware), etc.

La page a été changée immédiatement, et le chef de sécurité doit être en train de châtier le coupable... pardon, prendre les mesures correctives :tongue:

http://www.theregister.co.uk/2017/09/22/oh_dear_adobe_security_blog_leaks_private_key_info/

 

Lien vers le commentaire
Partager sur d’autres sites

il y a 25 minutes, rogue0 a dit :

Oops.
Adobe vient sans doute de remporter le prix du fail du jour.
Un employé d'Adobe a laissé fuiter la clé privée PGP de la société (sur une page de support informatique, en confondant clé privée et clé publique :rolleyes:).

Avec ça, toutes les communications cryptées de la société sont déchiffrables.
Et aussi, un attaquant aurait pu se faire passer pour la société ... pour un rapport de bug, un email invitant à télécharger un patch Flash (mais pointant sur un malware), etc.

La page a été changée immédiatement, et le chef de sécurité doit être en train de châtier le coupable... pardon, prendre les mesures correctives :tongue:

http://www.theregister.co.uk/2017/09/22/oh_dear_adobe_security_blog_leaks_private_key_info/

Comment ont-ils réussi à mettre quelqu'un ayant un accès aisé à la clé privée en charge ne serait-ce que d'un bout du support ??

C'est tout de même une assez grosse boîte ! Mazette... :combatc:

Lien vers le commentaire
Partager sur d’autres sites

Deloitte, la célèbre firme d'audit et de comptabilité a été piratée.

Le piratage a été découvert en Mars 2017 (et gardé secret depuis "pour l'enquête" ahem :rolleyes:), mais les pirates avaient eu accès aux e-mails du groupe (et de leurs plus gros clients) pendant 5 mois ou plus.

Deloitte confirme l'attaque, mais pour l'instant, reconnaît seulement que 6 firmes clientes aient pu être "impactés".

Les détails de l'attaque restent à confirmer, mais il semble que les pirates aient compromis un compte administrateur des emails de Deloitte, stocké dans un  cloud Microsoft (Azure).
5 millions+ d'email (contenant les login/mdp/info financière/ audit informatique d'architecture) y étaient stockés.

L'identité et la motivation des attaquants reste inconnue à ce jour.

https://www.theguardian.com/business/2017/sep/25/deloitte-hit-by-cyber-attack-revealing-clients-secret-emails

https://www.cyberscoop.com/deloitte-breach-2017/

 

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Le ‎14‎/‎05‎/‎2017 à 03:01, Rob1 a dit :

Snowden et les autres hackers pleurent que la NSA ne dévoile pas les failles oublient juste un petit détail... La NSA trouve ces failles après des millions de dollars d'investissement. Elle n'investirait pas autant si c'était juste pour les patcher. Si la politique changeait pour la transparence systématique... ben plus de recherche de failles, donc les failles resteraient, tout simplement.

Quelques réflexions de Nicolas Weaver (prof de cybersecu intéressant AMHA) a propos de la politique de VEP (décision :  on révèle ou on garde une faille de sécurité ? ).

La décision n'est pas si simple a prendre même quand la faille a été fuitée a un ennemi (dilemme de coventry classique du  renseignement).

http://foreignpolicy.com/2017/09/25/is-the-nsa-doing-more-harm-than-good-in-not-disclosing-exploits-zero-days/amp/

Personnellement, je crois peu au NOBUS (Nobody But US, l'hypothèse que personne n'est capable de trouver les failles de la NSA, et invoquée pour les garder secrètes ad vitam...).

Je mettrais une politique de correction de faille automatique au bout de 18 mois max (exception a demander a POTUS pardon le NSC régulièrement), au moins pour les failles ayant un impact critique pour les infras IT US.

Et faut vraiment qu'ils revoient leur sécurité interne...

Le ‎22‎/‎09‎/‎2017 à 22:23, Boule75 a dit :

Comment ont-ils réussi à mettre quelqu'un ayant un accès aisé à la clé privée en charge ne serait-ce que d'un bout du support ??

C'est tout de même une assez grosse boîte ! Mazette... :combatc:

Parce que c'est une grosse boite :tongue:

Après PGP, c'est compliqué a opérer, même pour son créateur.

Faut que je retrouve une image qui résume ça :dry:

EDIT: le voilà, tweet du créateur de PGP qui résume ...

https://www.scmagazine.com/phil-zimmermann-doesnt-encrypt-emails/article/532484/

https://www.schneier.com/blog/archives/2016/12/giving_up_on_pg.html

Modifié par rogue0
  • J'aime (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Restaurer la mise en forme

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • Statistiques des membres

    5 966
    Total des membres
    1 749
    Maximum en ligne
    Aure-Asia
    Membre le plus récent
    Aure-Asia
    Inscription
  • Statistiques des forums

    21,5k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...