Le cyberblog du coyote

 

Extra

Editorial

Ce blog a pour objectif principal d'augmenter la culture informatique de mes élèves. Il a aussi pour ambition de refléter l'actualité technologique dans ce domaine.

mercredi 14 août 2019

Varenyky : un malware créé pour espionner les Français sur les sites porno

Les Français raffolent de pornographie. Nous sommes en sixième place du classement mondial de la consommation, et près d’un quart d’entre nous sont des consommateurs réguliers consultant les sites classés X plusieurs fois par semaine voire tous les jours.
C’est peut-être la raison pour laquelle le malware Varenyky, révélé par les chercheurs en sécurité d’ESET la semaine dernière, prend pour cible uniquement les clients français de l’opérateur Orange...
Selon les chercheurs d’ESET, Varenyky a été identifié pour la première fois en mai 2019 lorsqu’un pic de malwares a été identifié dans l’hexagone. Ce logiciel malveillant se comporte de façon particulièrement vicieuse et sournoise...
Dans un premier temps, une fausse facture est envoyée à un internaute aléatoire sous la forme d’une pièce jointe au format Microsoft Word. Lorsque le document est ouvert, une macro est immédiatement exécutée pour vérifier si l’ordinateur et son utilisateur sont français. Dans le cas contraire, le malware se désactive automatiquement.
En revanche, si la cible s’avère bel et bien française, les différents éléments du malware sont téléchargés et un logiciel permettant de voler les mots de passe et d’espionner l’écran de la victime en utilisant FFmpeg est installé automatiquement.
Cependant, ce maliciel n’espionne pas les victimes n’importe quand. L’exécutable FFmpeg n’est lancé que lorsque des noms de sites web pornographiques comme YouPorn, PornHub et Brazzers ou des mots clés correspondant à des catégories de contenu X sont détectés. Une capture d’écran vidéo est alors enregistrée et transmise vers le serveur C&C de Varenyky.
De toute évidence, l’objectif est de faire chanter les victimes grâce à ces vidéos. Selon les chercheurs d’ESET, il s’agit d’une approche novatrice et particulièrement pernicieuse dans le domaine de la cybercriminalité. Heureusement, pour l’heure, les vidéos capturées par Varenyky n’ont pas encore été exploitées...

Source : Bastien L sur lebigdata.fr

mercredi 31 juillet 2019

L’informaticien qui a stoppé la propagation de WannaCry échappe à la prison

Poursuivi dans une affaire de logiciel malveillant, l'informaticien a finalement échappé à la prison aux États-Unis. L'abandon de ses vieilles pratiques et son rôle dans la lutte contre la propagation du malware WannaCry ont joué en sa faveur.

Lire l'article de Julien Lausson sur Numerama

mardi 2 juillet 2019

Des ados ont hacké l’ordinateur de leur prof pour changer les notes et se faire du fric

Quand, en première, je n’ai pas réussi à me connecter à mon ordinateur, ma professeure est venue me donner les mots de passe et identifiants de l’administration. J’ai alors pensé : « Peut-être qu’on peut s’en servir autrement. » J’ai commencé à fouiner et je me suis rendu compte que les identifiants marchaient sur tous les ordinateurs du réseau. J’ai voulu voir si je pouvais me connecter au compte de quelqu’un.
C’est seulement quelques temps plus tard que je suis devenu ami avec quelqu’un qui s’y connaissait bien mieux que moi en programmation. Il a compris comment accéder aux caméras de l’école et comment les faire bouger en se servant d’un programme nommé NetVu Observer. On a découvert ça après avoir déniché les adresses IP des caméras, en cliquant un peu partout sur le grand menu bleu. Ce n’était pas forcément très légal, mais c’était assez amusant à faire.
On était toujours en train d’essayer de trouver des identifiants pour le réseau. Alors nous avons fixé l’objectif des caméras vers une salle de classe, dont la professeure était connue pour entrer et sortir de la salle sans arrêt. On s’est servi des caméras pour déterminer à quelle heure elle partait avant la fin des cours, et sommes entrés avant qu’elle ne parte. Elle ne s’était pas déconnectée de l’ordinateur, alors nous avons pu y avoir accès.
On y a installé un logiciel espion, qui nous enverrait un mail toutes les 30 minutes, dès qu’elle écrivait. C’est comme ça que nous avons obtenu son identifiant et son mot de passe. Et puisqu'on avait ses identifiants, on avait ainsi accès aux bulletins scolaires. On pouvait donc modifier les notes.
On a d’abord commencé par aider nos amis qui avaient du mal à avoir de bonnes notes, ou qui faisaient des crises d’angoisses à propos de leur moyenne, parce qu’ils ne savaient pas si ces dernières seraient suffisantes pour qu'ils soient acceptés dans les universités qu'ils visaient. Nous augmentions chaque note de cinq points maximum, car nous ne voulions pas que la professeure s’en rende compte. Si quelqu’un avait un 0 et que nous le changions en 20, ça allait être un peu trop évident.
Un jour, je traînais avec un ami à l’heure du déjeuner. Il était plutôt mal en point. Puis il m’a confié avoir fait une dépression nerveuse, à cause de son cours de chant. Il ne savait pas s’il l’avait validé. Je ne comprenais pas vraiment comment quelqu’un pouvait avoir une mauvaise note en chant, mais pour lui, j’étais prêt à prendre un risque, alors j'ai installé un programme d’enregistreur de frappe dans l’ordinateur de la prof. Pour la première fois, nous avons changé le 0 en 17. Ça a marché, parce que la prof n'y connaissait pas grand-chose en technologie, alors elle ne s’est pas posée de question, et cela a propulsé mon ami vers le 12 dont il avait besoin.
On a compris qu’on pouvait rentabiliser ce système si on le voulait vraiment. On a donc demandé à nos amis de contacter certaines personnes qui avaient de mauvaises notes, et à qui ils manquaient deux points environ dans une matière. On leur a proposé un tarif de 20 euros. La première année, on a gagné 500 ou 600 euros. On ne voulait pas arnaquer les gens, et à l’époque, mes deux parents avaient accès à mon compte bancaire. Je ne voulais pas qu’ils se demandent d’où venait l'argent.
Je n’ai changé qu’une seule note dans mon propre bulletin, en Première. C’était le dernier test de maths que j’ai passé. Je n’avais pas vraiment travaillé, alors j’ai changé mon 6 en 9.
Notre ami a continué à scanner les ordinateurs, et il a fini par trouver un ordinateur appartenant aux techniciens informatiques de l’administration. Il venait d’une autre école, et c’est comme ça qu’on a compris que toutes les écoles de notre quartier se servaient du même réseau. On a découvert que pour son travail, un technicien administrateur, en particulier, utilisait le même compte d'administrateur par défaut, ce qui, en soit, est une faille de sécurité. Sur son ordinateur, il avait installé un programme qui pouvait lancer les mises à jour sur tous les ordinateurs de tout le réseau, ce qui fait qu’on avait presque accès à tout ce dont on avait besoin. Il avait aussi un logiciel qui permettait d’installer le système HVAC, c’est-à-dire qu’il pouvait contrôler les températures de tous les lycées. Clairement, on était plutôt contents de nos trouvailles
Une fois, la nuit, à trois heures du matin, j’ai essayé de me connecter sur l’ordinateur, comme je pensais que personne n’y serait connecté à cette heure-là. Mais le système indiquait que quelqu’un était déjà bien connecté, et me demandait si je voulais virer l’utilisateur. J’ai pensé que c’était mon ami, mais en fait, c’était l'administrateur. Ce dernier m’a viré de cet ordinateur-là, et, quand, le lendemain, je suis revenu à l’école, ils étaient en train de changer toutes les caméras de surveillance.
Je suppose qu’au départ, beaucoup d’écoles n’ont pas fait vraiment attention à leur sécurité informatique, parce qu’elles n’imaginaient pas que quelqu’un chercherait à hacker ce genre de choses. Les administrateurs informatiques sous-estiment vraiment ce que les élèves peuvent réellement faire.
Il y aura toujours des failles de sécurité et des possibilités de corrompre les fichiers, dans n’importe quel système. Selon moi, il y a vraiment beaucoup de monde qui triche. Ça se verra dans leurs performances à l’université. J’ai envisagé de tricher à la fac, mais les conséquences n’en valent pas le coup.

Source : VICE France

dimanche 30 juin 2019

Cybersécurité : tour d’horizon des types d’attaques informatiques

Dans un contexte où le progrès technologique avance à une vitesse effrénée et dans lequel les attaques informatiques sont de plus en plus fréquentes, la cybersécurité occupe une place de plus en plus importante. Nous sommes tous vulnérables : États, grands groupes, petites et moyennes entreprises, organismes, particuliers…
Bien se protéger sur le web est devenu une véritable préoccupation pour préserver ses actifs informatiques, qu’ils soient matériels ou immatériels. Une multitude d’attaques peuvent être menées par des pirates informatiques pour infecter votre système. Tour d’horizon non exhaustif dans cet article.

Lire l'article de Ludwig Hervé sur BDM

mercredi 19 juin 2019

Monsieur Cuisine Connect : micro caché, Android non sécurisé… les dessous du robot cuiseur de Lidl

Le tout nouveau robot-cuiseur connecté de Lidl fait un carton en France depuis début juin 2019. En voulant s'amuser à détourner son écran tactile, deux Français ont découvert plusieurs éléments curieux dans le fonctionnement de l'appareil. Avec leur aide, Numerama met au jour l'existence d'un micro secret inactif, qui pourrait être vulnérable aux attaques.

Lire l'article de Marie Turcan sur Numerama

jeudi 23 mai 2019

Cybersécurité : les 6 techniques qui pourraient remplacer le mot de passe

D’ici cinq à dix ans, pour assurer (en partie) notre cybersécurité, nous n’aurons plus besoin de mémoriser un mot de passe complexe mêlant chiffres, lettres et caractères spéciaux. C’est notre corps qui servira de mot de passe. De l’empreinte digitale à la voix en passant par la fréquence cardiaque et la force de frappe, passons en revue les pistes à l'étude pour remplacer le mot de passe.

Lire l'article de Juliette Michel sur Usbek & Rica

lundi 29 avril 2019

Scranos, le virus mutant qui vole les mots de passe

Virus d'un nouveau genre, Scranos vole vos identifiants, désactive l'antivirus et pousse à installer des applications vérolées. Voici comment il opère.

Lire l'article de Fabien Auclert sur Futura Sciences

mercredi 17 avril 2019

Triton, le malware industriel frappe à nouveau

En s'attaquant aux systèmes de protection de grands complexes industriels, les pirates peuvent causer des dommages mortels. Triton s’attaque aux systèmes de sécurité de sites industriels avec pour mission la destruction physique des installations. Il pourrait être une bombe à retardement dans des sites industriels à travers le monde.

Lire l'article de Fabrice Auclert sur Futura Sciences

Lire aussi "On en sait plus sur Triton, le malware tueur", sur Korii

samedi 23 mars 2019

Facebook stockait des millions de mots de passe sans les crypter

Un expert en sécurité a découvert que pendant sept ans, de 2012 à 2019, Facebook n'avait pas chiffré les mots de passe de centaines de millions d'utilisateurs. Des milliers de salariés de Facebook pouvaient ainsi les récupérer et les lire...

Lire l'article de Fabrice Auclert sur Futura Sciences.

samedi 9 mars 2019

Dépassés, les mots de passe vont disparaître

Derrière le nom WebAuthn, se cache un nouveau standard qui propose d'abandonner les mots de passe au profit de la biométrie ou de clés USB sécurisées.

Lire l'article de Fabrice Auclert sur Futura Sciences

dimanche 24 février 2019

Des hackers vont pirater le prochain système de vote électronique en Suisse

La Poste suisse s'apprête à mettre en place un scrutin virtuel et invite les spécialistes du monde entier à tenter d'influencer les résultats en piratant son outil de vote électronique. Toute intrusion réussie remportera une prime.

Lire l'article de Louis Neveu sur Futura Sciences

vendredi 8 février 2019

Comment Gmail se débarrasse de 100 millions de spams par jour

Pour compléter ses filtres automatiques dans la chasse aux pourriels, Google fait appel à TensorFlow, son outil d'apprentissage automatique publié sous licence libre. Objectif : profiter de l'intelligence artificielle pour débusquer les 0,1 % de spams qui passent encore entre les mailles du filet.

Lire l'article de Fabrice Auclert sur Futura Sciences.

mercredi 23 janvier 2019

Comment identifier un mail de phishing ? Ce quiz de Google est une formation efficace

La forme la plus répandue de cyberattaque n'implique pas une armée de hackers russes cagoulés devant des écrans noir et vert... mais des mails malicieux. La division Jigsaw de Google a publié le 22 janvier 2019 un petit site web interactif extrêmement bien fait pour apprendre aux internautes à identifier des techniques de phishing répandues. Ce qu’on appelle hameçonnage en français est la forme la plus répandue de cyberattaque : elle consiste à faire croire à un utilisateur qu’un mail est légitime alors qu’il a pour but une action malveillante (vol de mot de passe, téléchargement d’un virus ou d’un malware etc.).

Lire l'article de Julien Cadot sur Numerama.

mardi 22 janvier 2019

Des millions d’e-mails et de mots de passe piratés publiés sur Internet : que contiennent ces données ?

87 gigaoctets d’adresses e-mails et de mots de passe : c’est le contenu d’une gigantesque base de données mise en ligne mi-janvier sur Mega, un service populaire de partage de fichiers. Cette base de données n’est désormais plus accessible, mais elle a été analysée par le chercheur en sécurité informatique Troy Hunt. Il en a intégré les résultats dans le moteur de recherche HaveIbeenPwned, qu’il a créé : un site qui permet de savoir si une adresse email ou des mots de passe ont été compromis dans le cadre de piratages plus ou moins récents.

Lire l'article sur lemonde.fr.

samedi 8 décembre 2018

« Les ambitions des trolls russes sont sans limites »

Cette trentenaire blonde aux traits sereins est l’un des pires cauchemars du Kremlin. En 2014, la journaliste de Yle, la télévision publique finlandaise, révèle l’existence d’une « troll factory » à Saint-Pétersbourg, où sont produits sans arrêt des fake news diffusées dans le monde entier. Depuis, Jessikka Aro doit vivre cachée pour échapper aux menaces de mort et de viol. En 2019, elle sortira un livre pour raconter les histoires de tous ceux qui affrontent courageusement les trolls russes. En attendant, nous avons écouté, médusés, son histoire et son combat pour la vérité.

Lire l'article de Vincent Edin dans Usbek & Rica.

samedi 17 mars 2018

Mots de passe : les pires choix 2017 à éviter absolument en 2018

Les pires mots de passe utilisés en 2017 sont sensiblement les même que ceux de l'année précédente, comment faire pour que les vôtres ne soient pas dans la liste en 2018 ?
Tous les ans en cette période de début d'année, et de bonnes résolutions, les experts de la sécurité attirent notre attention sur une faille de sécurité créée par les utilisateurs eux-mêmes. Il s'agit du choix des mots de passe qui sont censés protéger nos comptes en ligne.
Cette année c'est Avira qui propose sa compilation de pires mots de passe pour mettre en avant son gestionnaire de mots de passe et force est de constater que les rappels à la prudence n'ont pas l'air de fonctionner de façon très efficace. Pour établir cette liste ils ont simplement compilé des millions de mots de passe rendus publics par des failles de sécurité. Comme en 2016, c'est 123456 qui a le plus de succès suivi de plusieurs déclinaisons qui sont à peu près tous des suites logiques de lettres ou chiffres saisies au clavier ou des mots populaires.

  1. 123456 (inchangé depuis 2016)
  2. password (inchangé)
  3. 12345678 (+1)
  4. qwerty (+2)
  5. 12345 (-2)
  6. 123456789 (nouveau dans la liste)
  7. letmein (nouveau dans la liste)
  8. 1234567 (nouveau dans la liste)
  9. football (-4)
  10. iloveyou (nouveau dans la liste)
  11. admin (+4)
  12. welcome (nouveau dans la liste)
  13. monkey (nouveau dans la liste)
  14. login (-3)
  15. abc123 (-1)
  16. starwars (nouveau dans la liste)
  17. 123123 (nouveau dans la liste)
  18. dragon (+1)
  19. passw0rd (-1)
  20. master (+1)
  21. hello (nouveau dans la liste)
  22. freedom (nouveau dans la liste)
  23. whatever (nouveau dans la liste)
  24. qazwsx (nouveau dans la liste)
  25. trustno1 (nouveau dans la liste)
Autre information intéressante et inquiétante : cette liste de 25 mots de passe représente une grande majorité de mots de passe analysés, logique puisqu'il s'agit de comptes qui ont été piratés. Si l'un de ces mots de passe est le vôtre il faut donc s'attendre à être piraté tôt ou tard.

Source : cnetfrance.fr

jeudi 8 février 2018

Quand les malwares se mettent à la cryptographie

Monsieur Raoul commence sa journée devant son ordinateur, une tasse de café à la main. Il consulte ses mails, parcourt quelques sites d’actualité, joue à un jeu en ligne gratuit... Un peu plus tard, une fenêtre apparaît à l’écran, lui indiquant que ses données sont prises en otage et qu’il doit payer une rançon pour les récupérer ! Mais que s’est-il passé ? Monsieur Raoul est victime d’un logiciel de rançon (ransomware en anglais).

Lire l'article d'Hélène Le Bouder et Aurélien Palisse sur Interstices

vendredi 5 janvier 2018

L'attaque Meltdown

Depuis quelques jours on parle beaucoup d'une nouvelle forme d’attaque informatique qui sort des approches « habituelles » et qui laisse présager de nombreuses fuites de données dont beaucoup ne seraient pas détectables. Nous vous proposons de lire l'article de David Monniaux publié sur son blog personnel. David Monniaux est directeur de recherche au CNRS et travaille au sein du laboratoire VERIMAG (CNRS, Université de Grenoble).

Lire l'article sur Binaire.

samedi 23 décembre 2017

Morpheus, l'ordinateur impossible à pirater

Aux États-Unis, dans le cadre d'un programme de cybersécurité financé par la Darpa (Agence pour les projets de recherche avancée de défense), l'université du Michigan développe un ordinateur censé être invulnérable aux attaques grâce à des dispositifs de protection intégrés au cœur du matériel.

Lire l'article de Marc Zaffagni sur Futura-sciences

jeudi 30 novembre 2017

Porrentruy accueillera un congrès de haut vol sur la cybersécurité

Des experts de renommée internationale sont attendus du 6 au 8 décembre dans le Jura.
La Suisse se profile de plus en plus dans le domaine de la cybersécurité. Via les entreprises actives dans ce domaine. Mais aussi par les conférences qu’elle accueille. Trois semaines après la conférence Black Alps qui s’est tenue à Yverdon, c’est Porrentruy (JU) qui sera l’hôte, du 6 au 8 décembre, d’une manifestation de haut vol concernant la cybersécurité, baptisée Cybersecurity – Switzerland.
La rencontre n’aura rien d’une partie de campagne, au vu de la liste des orateurs qui seront présents dans la ville jurassienne. S’y rendront ainsi, par exemple, Mauro Vignati, responsable de la cybersécurité au sein de la Confédération, Costin Raiu, directeur de la recherche chez Kaspersky Lab, Xavier Guimard, directeur suppléant du Service des technologies et des systèmes d’information de la sécurité intérieure à la gendarmerie nationale, Christos Tsolkas, vice-président de Philip Morris International, ou encore Solange Ghernaouti, directrice du Swiss Cybersecurity Advisory & Research Group à l’Université de Lausanne.

«Un endroit à taille humaine»

Question pratique tout d’abord, pourquoi avoir choisi Porrentruy et non Lausanne, Genève ou Zurich pour cet événement? «Notre but était de trouver un endroit à taille humaine, où les invités se sentent à l’aise et puissent passer du temps à échanger entre eux, sans courir immédiatement à un autre événement, explique Laurent Chrzanovski, l’organisateur du congrès. Le réseautage est très important pour les participants. Et Porrentruy est de toute façon très bien desservie, n’étant qu’à une heure de l’aéroport de Bâle.»
La conférence se tiendra pour la première fois à Porrentruy, où elle devrait également avoir lieu lors des quatre années à venir. Un événement similaire a déjà lieu en Roumanie, mais aussi en Sicile. «Désormais, avoir trois endroits pour nos conférences nous permet d’aborder des questions macrorégionales concernant la cybersécurité. C’est très important, car les problématiques ne sont souvent pas les mêmes en Europe de l’Ouest ou de l’Est», poursuit Laurent Chrzanovski.

Sans but lucratif

A qui s’adresse cette conférence? «Notre organisation, la Swiss WebAcademy, est sans but lucratif, nous n’avons aucun produit ou service à vendre, précise l’organisateur. Cette conférence s’adresse avant tout à des dirigeants d’entreprise ou d’administration qui veulent se tenir au courant des dernières menaces. Nous leur offrons la possibilité de rencontrer des spécialistes de renommée internationale dans des domaines très différents. Car il est faux de penser que la cybersécurité est un concept unique: elle possède tellement de facettes et nous mettons à disposition des personnalités capables de partager leurs expériences et de répondre à des questions pointues.» Une centaine de participants sont attendus. L’inscription coûte entre 200 et 700 francs, selon les options retenues.

Plus d'informations à l'adresse suivante: https://cybersecurity-switzerland.ch

Source : Le Temps

Dans le cadre de ce congrès, la Swiss Webacademy, en collaboration avec la Municipalité de Porrentruy, propose une soirée de prévention, durant le Congrès de cybersécurité, pour adultes et entrepreneurs sur les dangers du net qui aura lieu le

Mercredi 6 décembre 2017, à la salle de l’Inter à Porrentruy

De 19h30 à 21h30, tous les adultes et entrepreneurs intéressés sont invités, à l’occasion d’une conférence publique, à venir découvrir le panorama actuel des principales menaces, à apprendre les attitudes correctes à adopter à la maison comme au travail.