samedi 24 mai 2008

La francisation des malwares

Selon le blogueur spécialisé en sécurité informatique Dancho Danchev, le logiciel malveillant (malware ou maliciel) IcePack serait dorénavant disponible dans la langue de Molière. Cet outil de piratage bien décrit dans cet article de Zataz.com permet d'automatiser l'exploitation des vulnérabilités informatique et met ce type de pratiques à la portée de tous ceux capables de payer les 500 dollars qu'en demandent ses auteurs. 

La mise à disposition d'une version française (qui suit de près la traduction de cet outil en chinois) risque d'augmenter considérablement les instances de vol d'identité ou de données personnelles dans les pays francophones, qui étaient jusqu'à présent quelque peu protégés par leur langue minoritaire à l'échelle mondiale. Danchev qualifie ce phénomène de "localisation", par opposition à la mondialisation. En effet, il s'agit ici de doter des outils universels de piratage informatique de propriétés qui les rendront plus efficaces dans certains contextes régionaux et qui faciliteront l'accès à des victimes potentielles jusque là plus ou moins épargnées. En tout cas, on ne pourra pas reprocher aux fraudeurs de faire la sourde oreille aux exceptions culturelles.


vendredi 23 mai 2008

Dans l'antre des enquêteurs informatiques du FBI

Le site Wired.com vient de mettre en ligne un photoreportage portant sur les nouveaux laboratoires d'analyses forensiques informatiques du FBI. Ces laboratoires d'expertise judiciaire (ou de police scientifique) spécialisés dans l'analyse des disques durs et autres appareils électroniques saisis au cours d'enquêtes criminelles sont au nombre de 14 aux États Unis. Créés récemment, ils ont déjà procédé à plus de 13.000 expertises pendant la dernière année. La nature de ces dernières n'est pas spécifiée, mais on apprend quand même qu'environ 17% des cas concernent de la pornographie juvénile, et 16% des affaires de meurtre.

lundi 19 mai 2008

Un pirate "efface" l'identité de plusieurs milliers de fonctionnaires en Australie

Plus radical que n'importe quel plan de réforme de la fonction publique, un pirate a été accusé hier en Australie d'avoir paralysé pendant plusieurs heures le système informatique du gouvernement  du Territoire du Nord et d'avoir par la même occasion fait disparaître l'identité d'environ 10.000 fonctionnaires. Ces incidents, qui se sont produits le 5 mai ont affecté les serveurs du ministère de la santé, de l'hôpital de Darwin (la capitale du territoire), de la prison locale et de la Cour suprême. L'auteur avait également en sa possession au moment de son arrestation des mots de passe appartenant au service de police.

Cette attaque a causé des dommages qui nécessiteront plusieurs mois de travail avant que la situation ne revienne à la normale. Pourtant, elle n'est pas le fruit d'un génie de l'informatique qui aurait exploité une vulnérabilité méconnue sans réaliser les conséquences de ses actes. Il s'agit plutôt de la vengeance d'un consultant de haut niveau qui était chargé d'assurer la maintenance de ces systèmes de janvier à avril, et qui a utilisé le compte d'un ancien collègue pour accéder aux serveurs qu'il souhaitait endommager. 

Cet incident est loin d'être isolé si l'on en croit un rapport rendu public en 2004 par le Secret Service américain et l'Université Carnegie Mellon. Ce rapport met en effet en lumière à quel point la menace provenant de l'intérieur de l'organisation est tout aussi réelle mais sous-estimée en comparaison du spectre des menaces externes, et que bien souvent, trop peu de précautions sont prises pour protéger les systèmes informatiques et les données qu'ils contiennent lorsque des employés bénéficiant d'accès privilégiés quittent l'organisation en de mauvais termes avec leur hiérarchie ou leurs collègues. 

De tels événements ne peuvent être prévenus par des solutions technologiques. De plus, ils ne requièrent bien souvent que des compétences techniques très élémentaires, et ne correspondent pas à un profil particulier d'employés, ce qui rend leur détection très difficile. Ce sont plutôt des politiques "défensives" et systématiques de gestion des privilèges d'accès et de "débriefing" qui doivent être mises en place, afin d'identifier de manière précoce les (ex)-employés susceptibles de recourir à de telles pratiques.

dimanche 4 mai 2008

Quand les entreprises de publicité en ligne favorisent à leur insu la fraude

Un billet disponible sur le blog CyberInsecure nous alerte sur les dangers que peuvent représenter certaines annonces publicitaires présentes sur des sites Internet légitimes. La dernière affaire en date implique Yahoo, dont la régie publicitaire s'est laissée berner par des fraudeurs. Ces derniers, profitant d'un système de commercialisation des espaces publicitaires fortement décentralisé et de la forte compétition qui règne dans ce domaine se sont portés acquéreurs de bandeaux qui tentent d'installer sur l'ordinateur des usagers des logiciels malveillants (malware ou maliciels), ces derniers ayant pour tâche de surveiller les activités en ligne des victimes et de tenter de s'emparer de données personnelles comme des mots de passe. Yahoo est le deuxième vendeur de publicité sur Internet par son chiffre d'affaire, mais Google Adsense, le leader sur le marché n'a pas été épargné, puisque des fraudeurs ont aussi réussi à s'offrir des publicités en apparence légitimes pour attirer leurs victimes sur leurs serveurs en avril 2007.

On le voit, la prévalence de la fraude sur Internet ne résulte pas seulement du manque de vigilance des internautes, mais aussi des contrôles parfois défaillants des services offerts aux entreprises et aux individus par les grands noms du Web. Le plus inquiétant dans cet incident est qu'il se serait écoulé cinq jours entre le moment où le problème a été signalé à Yahoo et la fermeture du compte problématique. On ne nous indique pas si Yahoo s'est bien fait payer pour chaque infection d'ordinateur qu'il a rendu possible...