Flux RSS
Sécurité
2589 documents trouvés, affichage des résultats 81 à 90.
< Les 10 documents précédents | Les 10 documents suivants > |
(07/02/2012 14:57:09)
Les Anonymous publient le code source de pcAnywhere (MAJ)
Le groupe de hackers Anonymous a revendiqué hier la publication du code source du logiciel pcAnywhere de Symantec sur le site The Pirate Bay. Le fichier pèse 1,27 Go. Symantec n'a pas confirmé que les pirates avaient bien publié le code source de son produit. « C'est arrivé si rapidement que nous sommes encore dans le processus d'analyse et nous ne pourrons nous prononcer que demain matin », a déclaré un porte-parole de Symantec à notre confrère d'IDG NS, John Ribeiro.
Cette publication sur The Pirate Bay intervient quelques heures après la présentation de plusieurs échanges de mails sur le site Pastebin montrant une négociation entre un certain Sam Thomas, censé être un employé de Symantec, mais utilisant un adresse Gmail et une personne dénommée Yamatough, sur le paiement d'une somme pour ne pas publier le code source. Le nom du pirate, déjà utilisé sur Twitter, est lié au groupe de hackers "les seigneurs de Dharmaraja", qui affirmait détenir le code source de produits Symantec.
Une enquête derrière les 50 000 dollars
« Nous allons vous payer 50 000 dollars au total », a déclaré Sam Thomas dans un e-mail au début du mois. Il a cependant voulu avoir l'assurance que le pirate ne publie pas le code source après le paiement, en proposant de payer 2 500 dollars par mois pendant les trois premiers mois. « Si après les trois premiers mois, vous nous avez convaincus de la destruction du code, nous paierons le solde. Nous avons confiance en vous pour que cela soit la fin de cette affaire » précise le mail. Yamatough a rejeté l'offre et a indiqué lundi soir dans un message qu'il laissait 10 minutes à Symantec pour se décider. Sam Thomas a répondu « nous ne pouvons pas prendre une décision en dix minutes, nous avons besoin de plus de temps ».
Symantec a expliqué que l'offre de 50 000 dollars proposée au pirate faisait partie d'une enquête. L'éditeur n'a toutefois pas dévoilé le nom de la société de sécurité privée menant les investigations, estimant que l'enquête est toujours en cours. Dans les messages publiés sur Pastebin, le pirate soupçonnait le FBI d'être derrière cette enquête.
(...)
Google renforce la sécurité de l'Android Market avec Bouncer
Google a décidé d'utiliser un service baptisé Bouncer qui "apporte un scan automatique de l'Android Market pour repérer les programmes malveillants sans perturber les utilisateurs ou obliger les développeurs à faire valider leurs applications", a déclaré Hiroshi Lockheimer, vice-président en charge de l'ingénierie chez Android, dans un message publié sur Google Mobile Blog.
Bouncer a été conçu pour scanner à la fois les nouvelles applications et celles qui sont déjà proposées. Le service est également destiné à empêcher les auteurs de programmes malveillants de récidiver en ouvrant un compte développeur sous un nouveau pseudonyme. Avant l'introduction de Bouncer, Google agissait seulement après signalement des utilisateurs, qui devaient télécharger et utiliser l'application avant de remarquer qu'elle était problématique.
Une plate-forme de vente moins sécurisée que celle d'Apple
Au mois de décembre, l'entreprise Sophos, spécialisée dans la sécurité a révélé qu'au moins 10 000 utilisateurs avaient téléchargé des applications malveillantes depuis l'Android Market de Google, mais a précisé que le téléchargement d'applications potentiellement dangereuses avait baissé de 40% entre la première et la deuxième moitié de l'année 2011. Il est impossible d'empêcher les personnes mal intentionnées de créer des applications malveillantes, mais ce qui compte, c'est de faire en sorte que ces applications ne soient pas téléchargées depuis l'Android Market - et nous savons que le taux de téléchargement de telles applications est en baisse", écrit Hiroshi Lockheimer.
Google a déclaré avoir atteint un record de 11 milliards de téléchargements d'applications sur Android Market en janvier. Apple, de son côté, avait annoncé que 18 milliards d'applications avaient été téléchargées depuis l'App Store en octobre 2011. La firme de Cupertino est connue pour son rigoureux processus d'approbation des applications -- ce dernier peut parfois prendre des mois.
Possesseurs d'appareils Android ou développeurs, tous apprécient la nouvelle mesure de sécurité imaginées par Google: les premiers pensent que Bouncer les aidera à se protéger contre les applications malveillantes et les autres sont ravis de constater que Google n'altère en rien la simplicité et la rapidité de son processus de soumission d'applications.
(...)(03/02/2012 17:25:00)Recap IT : Facebook décortiqué, Google indiscret, Multiple bêtas pour Microsoft
Imaginer le 3ème État "virtuel" du monde qui rentre en bourse. Avec 845 millions d'utilisateurs, Facebook saute le pas en présentant son dossier d'introduction en bourse. Cette opération doit apporter 5 à 10 milliards de dollars au site de réseau social. Les documents déposés auprès du régulateur américain des marchés financiers montrent la bonne santé de Facebook et ses perspectives notamment dans la mobilité. Ce dernier point est stratégique aussi pour IBM qui a racheté Worklight, spécialiste des développements d'applications mobiles. De son côté Microsoft dévoile un peu de Windows Phone 8 qui se rapproche de Windows 8. La firme de Redmond peaufine d'ailleurs la bêta de son prochain OS PC/tablette avec l'aide des utilisateurs et il annonce une version bêta d'Office 15 à l'été prochain. En matière de mobilité toujours, la Commission européenne a lancé une enquête sur une possible utilisation abusive par Samsung de ses brevets sur la 3G dans différentes procédures judiciaires. De son côté, Google Docs pour Android est maintenant consultable hors ligne. Le changement de la politique de confidentialité de Google continue à faire des remous. Le géant de l'Internet a entamé une explication de texte de sa stratégie, même si au détour d'un gestionnaire des annonces, on découvre avec amusement ou effroi ce que Google sait de vous.
Stratégies et cloud
Si sur le plan économique, les yeux sont tournés vers Facebook, d'autres acteurs ont présenté leurs stratégies et leur vision de l'avenir. Ainsi, SAP France a commenté ses résultats financiers et a parlé de ses différents chantiers. De son côté IBM a profité de sa journée perspectives et innovations pour faire un point sur ses différentes orientations technologiques et le lancement prochain des services du supercalculateur Watson en France. L'éditeur Microfocus a présenté les résultats de son 1er observatoire du Cobol, un langage incontournable, mais en mal de reconnaissance. Le cloud continue d'alimenter l'actualité avec le lancement d'un service de help desk en mode SaaS par Salesforce.com. La communauté OpenStack a décidé de sanctionner l'inactivité de Microsoft pour le portage d'Hyper-V dans le projet cloud Open Source. Il sera supprimé dans la prochaine version de la plateforme. Dassault Système a annoncé son intention de proposer un cloud public concurrent à celui d'Andromède. Enfin, Tilera a présenté sa première puce serveur 36 coeurs pour concurrencer Intel et ARM. Ce dernier a prévu de livrer le design de ses puces 64-bits pour serveurs en 2012.
Les trojans prolifèrent
L'actualité sécurité est restée discrète cette semaine. Plusieurs acteurs de l'Internet se sont réunis pour promouvoir un standard pour lutter contre le phishing et le spam nommé Dmarc. Des trojans ont fait quelques dégâts sur les captchas de Yahoo et envoient des SMS vers des numéros surtaxés pour les smartphones Android. Les arnaques touchent même Facebook dont les victimes étaient redirigées sur le cloud d'Amazon. A l'heure de sa prochaine introduction en bourse, le site de réseau social a d'ailleurs eu une petite panne de 15-20 minutes, rappelant ainsi que le colosse a aussi des pieds d'argile.
Un trojan polymorphe sur Android détecté par Symantec
Symantec lance un avertissement sur l'apparition d'un cheval de Troie pour Android qui envoie des SMS à des numéros surtaxés. Le virus modifie son code à chaque téléchargement. Cette technique est connue comme le polymorphisme serveur et a existé pendant des années sur les malwares pour PC. Les cyber-criminels commencent à l'adopter pour les mobiles. A la différence du polymorphisme local où le malware modifie son code à chaque fois qu'il est exécuté, le polymorphisme serveur transforme certaines parties du cheval de Troie à chaque téléchargement.
Symantec a identifié plusieurs variantes de ce trojan, sous le nom Android.Opfake. Ils ont tous été distribués depuis des sites russes. Néanmoins, le malware contient des instructions pour envoyer automatiquement des messages SMS à des numéros surtaxés dans différents pays européens. Le problème de cette transformation à chaque téléchargement est que les solutions antivirus n'arrivent pas à détecter les malwares, car elles s'appuient sur les signatures statiques des trojan, explique Vikram Thakur, principal responsable de la sécurité chez Symantec. Il ajoute « la sophistication du polymorphisme nécessite des contre-mesures plus intelligentes ». Dans le cas d'Android.Opfake, le niveau de changement n'est pas très élevé, car une partie des fichiers sont modifiés depuis le serveur de distribution.
Les menaces PC se déplacent vers les mobiles
« Si les fournisseurs d'antivirus placent leur outil de détection sur le fichier exécutable et les éléments statiques, tous les fichiers seront détectés avec succès », a déclaré Tim Armstrong, chercheur spécialisé sur les malware chez Kaspersky Lab. « Cependant, si le code exécutable du cheval de Troie est également polymorphe, la détection sera plus difficile » avoue-t-il. Selon lui, le polymorphisme serveur n'est pas très répandu sur la plateforme Android pour le moment car la plupart des utilisateurs obtiennent leurs applications via l'Android Market.
Google vient d'ailleurs de renforcer la sécurité de sa boutique applicative avec un outil baptisé Bouncer. Il sera chargé de scanner l'Android Market à la recherche de malware et analysera aussi les applications proposées par les développeurs. Pour Jamz Yaneza, directeur de recherche chez Trend Micro, estime que « les attaques vers les mobiles évoluent très vite, ce qui est logique, car les auteurs de malware vont là où il y a de l'argent » et d'ajouter « les possesseurs de smartphones doivent être conscients qu'ils seront soumis aux mêmes menaces que sur leur PC ».
(...)
Facebook victime d'une brève panne après sa demande d'IPO
Ralentissement, site inaccessible... Facebook a montré quelques signes de faiblesse, hier, pendant environ 15 minutes. Les réactions sur Twitter ont été immédiates sur le ton de la plaisanterie, « Ceci n'est pas un exercice, Facebook est tombé, je répète ceci n'est pas un exercice », « J'allais souhaiter un joyeux anniversaire, mais Facebook m'en a empêché » ou encore « Je suis inquiet, je ne sais pas si quelqu'un a eu un bébé, a bien mangé, ou si le bébé a bien mangé ».
D'autres messages suggéraient une attaque des Anonymous, ces derniers avaient démenti la semaine dernière une rumeur laissant entendre que le groupe de pirates attaquerait le site de réseau social. Facebook a indiqué que quelques utilisateurs avaient eu des problèmes de chargement des pages, mais cela a été résolu et le site fonctionne à 100%. Cette faiblesse intervient un jour après le dépôt de dossier auprès de la SEC pour son introduction en bourse. (...)
Un Trojan parvient à casser la sécurité Captcha de Yahoo
L'existence de ces logiciels malveillants qui tentent de contourner les tests de défi-réponse - ou Captcha (Completely Automated Public Turing) - destinés à vérifier que c'est bien un humain et non un ordinateur qui veut se connecter à tel ou tel service, n'est pas nouvelle. Voilà une dizaine d'années maintenant que dure cette guerre, c'est à dire depuis que ce type de sécurité a été mis en place. Pour le moteur malware, l'important est d'agir vite et en toute discrétion. Websense a posté une vidéo en ligne montrant comment fonctionne le moteur. Celui-ci utilise le Trojan Cridex qui vise les systèmes bancaires pour casser le processus Captcha de Yahoo.
En lui-même, Cridex est un Cheval de Troie classique, mais assez dangereux, qui ratisse les identifiants de connexion. Le malware cible plus particulièrement les services bancaires en ligne et les sites de médias sociaux depuis les ordinateurs des victimes, puis il télécharge les données volées vers un serveur de commande et de contrôle. En cela, il ressemble au malware Zeus connu depuis plus longtemps, lequel cible aussi les banques. Mais la caractéristique fondamentale de tout malware, c'est la manière dont il essaie de se propager et de contaminer de nouvelles victimes. Comme l'a découvert Websense, les systèmes Cridex utilisent les ordinateurs infectés comme proxies pour créer de nouveaux comptes de messagerie qui leurs servent ensuite pour envoyer des spams.
Un taux de réussite remarquable
L'élément webmail de Cridex commence par remplir le formulaire d'inscription en utilisant des données fictives puis envoie des instantanés du Captcha apparaissant sur la page Yahoo à un serveur distant chargé de déchiffrer le texte. Si le Captcha retourné par le serveur n'est pas validé, le moteur malware demande au serveur distant de répéter ses tentatives jusqu'à ce qu'il obtienne la bonne réponse. Dans le test de Websense, le moteur logiciel a obtenu la bonne réponse après cinq tentatives infructueuses, un taux de réussite remarquable si on considère le grand nombre de machines infectées. En fait, le succès est de deux ordres. D'une part, Cridex semble intégrer un moteur capable de casser rapidement le Captcha qui sécurise le webmail. Websense estime que les six tentatives de sa démonstration reflètent sans doute le nombre moyen. Ensuite, Websense ne le précise pas, mais le serveur distant détourne un système de reconnaissance optique d'image et de caractère (OCR), utilisé par ailleurs à des fins tout à fait légitimes.
Un autre atout qui a son importance, c'est que malgré la lourdeur de la procédure (les cybercriminels doivent faire circuler les captures d'écran dans les deux sens jusqu'au serveur distant), le crack du Captcha lui-même est réalisé depuis l'ordinateur de la victime, donc une machine identifiée avec un nom de domaine qui ne suscite pas de méfiance. Ce qui évite aux criminels de passer par un serveur illégal qui pourrait être rapidement repéré et bloqué. Une fois le faux compte Yahoo mis en place, le temps pendant lequel celui-ci sera en mesure d'envoyer des spams avant d'être détecté est probablement très court. Si bien que les logiciels malveillants doivent générer de nouveaux comptes aussi rapidement que possible.
Les systèmes anti-robots se perfectionnent
La capacité des opérateurs malveillants à casser les systèmes Captcha est devenue, depuis plusieurs années, un domaine de recherche à part entière. Récemment, l'Université de Colombie-Britannique a publié une étude montrant que le système de défi-réponse de Facebook pouvait être trompé dans 80 tentatives sur 100. Quelques entreprises de sécurité ont développé des services autour du Captcha. De manière générale, elles s'emploient à rendre le processus de calcul le plus complexe possible pour les criminels. C'est le cas du système de NuCaptcha qui intègre de la vidéo dans son processus de validation. Reste que, si ces systèmes parviennent sans aucun doute à empêcher l'action des serveurs anti- Captcha, ils risquent aussi de surcharger les systèmes de webmail.
(...)(02/02/2012 10:55:36)Rolf Haenni : " je ne pense pas que le fisc américain puisse déchiffrer les données sans aide"
Monsieur Haenni, vous êtes professeur à la Berner Fachhochschule à Bienne et travaillez au «Research Institute for Security in the Information Society», pensez-vous qu'il existe un risque que les autorités américaines puissent décrypter les données fournies par la Suisse sans en recevoir la clé de cryptage?
Rolf Haenni : Il est difficile de répondre à cette question dans la mesure où nous ne savons pas quelle méthode de cryptage a été utilisée. Cependant, si nous supposons qu'une solution de chiffrement AES standard a été appliquée, je ne pense réellement pas que les autorités américaines puissent déchiffrer les données sans aide.
Que signifie exactement AES ?
AES, qui signifie Advanced Encryption Standard, est un algorithme de chiffrement symétrique. Cela signifie que la clé de cryptage est la même que celle utilisée pour le déchiffrement. Il existe plusieurs niveaux de cryptage: AES-128, AES-192 et AES-256. Le nombre correspond à la longueur de la clé. Plus elle est longue, plus le cryptage est fort.
Comment peut-on craquer un algorithme AES ?
A ce jour, nous n'avons pas eu connaissance d'attaques réussies sur l'algorithme AES. En principe, il n'y a qu'une seule possibilité de craquer un algorithme AES, c'est d'essayer toutes les clés possibles. Mais il faut être conscient que, même avec la plus faible des clés de cryptage, à savoir AES-128, il existe environ 10 puissance 40 clés possibles. Pour AES-256, ce nombre passe à environ 10 puissance 80. Ce nombre correspond approximativement à la quantité d'atomes qui circulent dans notre univers. Même un supercalculateur appartenant au gouvernement américain ne pourrait déchiffrer le code dans un délai raisonnable.
Pourriez-vous être plus précis ?
En fait, si un ordinateur très rapide teste un milliard (10 puissance 9) de clés par seconde, alors en une année, il teste environ 10 puissance 17 clés. Il faudrait alors encore 10 puissance 23 ans pour décrypter une clé AES-128, ou même, pour une clé AES-256, 10 puissance 63 ans, une durée beaucoup, beaucoup plus longue que l'âge de notre univers. Et cela ne changerait rien si l'on utilisait un milliard de ces ordinateurs simultanément, parce que le nombre d'années serait réduit à respectivement 10 puissance 14 et 10 puissance 54. Par conséquent, cette tâche est encore sans espoir avec tous les ordinateurs existants.
Ainsi, vous ne voyez pas de problème à l'approche du Conseil fédéral ?
Je pense que c'est certainement une décision tactique. Mais je ne peux pas répondre à cette question, parce comme je le disais que nous ne savons pas quelle est la norme de cryptage utilisée. Si on pose l'hypothèse que l'algorithme AES a véritablement été utilisé, alors je ne vois effectivement aucun problème d'un point de vue purement technique avec la décision du Conseil fédéral.
La Suisse va livrer des données cryptées au fisc américain
Selon une information rapportée par la radio alémanique DRS, la Suisse serait sur le point de livrer plusieurs millions de documents sur les affaires américaines de différentes banques suisses. Fait intéressant, ces données seront livrées cryptées afin de masquer les noms des conseillers à la clientèle, avec pour conséquence que les autorités américaines ne pourront pas les lire.
Selon la DRS, il s'agirait de 6,5 millions d'emails du Credit Suisse et de sept autres banques, contenant des informations sur les relations de ces banques avec leurs clients, des informations que les banques auraient fournies sans grande résistance.
En cryptant ces informations, le Conseil fédéral entend faire pression sur les autorités fiscales américaines dans le cadre de la querelle fiscale qui oppose les deux pays. Ainsi, les autorités helvétiques ne délivreraient la clé permettant de décrypter les informations livrées qu'en contrepartie d'un abandon des plaintes contre les banques suisses.
ICTJournal.ch (...)< Les 10 documents précédents | Les 10 documents suivants > |