Archives

Hacktivisme : Fail de Faux faffiots facilement fabriqués

Hacktivisme : Fail de Faux faffiots facilement fabriqués

Posté on 30 Jan 2013 at 10:43

François Paget (Avert Lab) revient sur l’un des volets de l’étude prospective2013 sur les cybermenaces publiée par McAfee. Un volet qui aborde l’influence probablement déclinante du mouvement Anonymous, principalement en raison de la dégradation et du délitement de l’image de marque du mouvement. Un délitement relativement facile à prévoir, comparable, d’un point de vue historique, au mouvement anarchiste Prudhomien : sans ligne de parti ni dieu, ni maître (et par conséquent sans organisation politique structurée, porte-parole officiel et comité directeur), il est impossible de juguler les dérives extrémistes et les abus de certains profiteurs dont les excès viennent faisander la pureté originelle du mouvement (ou prétendue telle).

Et François Paget de citer à titre d’exemple un « Anonymous » ayant ouvert boutique spécialisée dans les faux papiers « compatibles administration Française » : permis de conduire, quittances de loyer, carte d’identité, carte grise, on est véritablement là au cœur d’un commerce mafieux et le fait qu’il se pratique sur Internet ne lui permet pas d’échapper à l’article 441-1 et suivants du Code Pénal.

On notera au passage une légère érosion des prix pratiqués sur le créneau du « faux faff ». Il y a trois ans, notre confrère Damien Bancal écrivait un article sur cette industrie naissante et mentionnait quelques tarifs : carte d’identité à 700 euros, permis de conduire à 500 euros, quittance EDF à 60 euros. L’Anonymous-truand que dénonce François Paget propose la carte d’identité et le permis à 340 euros et la quittance EDF à 50. On ne peut que constater une certaine érosion sur les articles de luxe. En 1962, Michel Audiard écrivait « Le faux talbin, Messieurs, est un travail qui se fait dans le feutré ». Le faux faff également. Les archers de la taille douce en patatogravure et de la Marianne en linoléum guilloché n’étaient connus que des hommes du mitan. Avec l’arrivée d’Internet, des imprimantes à sublimation, des hologrammes en bandes prédécoupées et des plastifieuses de supermarché, le métier se perd, la tradition fout le camp et le respect dû aux vieux travailleurs et aux artistes du cousu-main s’évanouit.

Sécurité des banques : Le second facteur se fait sonner deux fois

Sécurité des banques : Le second facteur se fait sonner deux fois

Posté on 29 Jan 2013 at 10:31

Les authentifications à double facteur ne sont pas (contrairement à certaines croyances) totalement inviolables. Paul Ducklin, sur le blog Nacked Security (Sophos) nous explique comment deux escrocs natifs de Bombay et de Dehli sont parvenus à battre en brèche le système à double facteur cryptogramme/SMS qualifié d’ « authentification forte complémentaire » par les banques de notre pays.

La technique utilisée était simple : après une enquête portant sur l’environnement et les habitudes de la victime (données généralement achetées auprès de filières mafieuses Nigérianes), les escrocs usurpaient son identité pour pouvoir demander à son opérateur de téléphonie un double de sa carte SIM, en prétextant une perte involontaire. Carte, on s’en doute, interceptée dans la boîte à lettre du légitime propriétaire. Une fois en possession de ce sésame, les deux truands ouvraient un faux compte en banque au nom de la victime (récupérant au passage un nouveau cryptogramme) et se lançaient dans une course aux achats avant que le légitime propriétaire du téléphone ne s’aperçoive du blocage de sa carte Sim prétendument perdue. Et encore, précise Ducklin, à condition que l’opérateur télécom accepte d’intervenir. L’une des victimes s’est vue accuser d’escroquerie pas son épicier de la minute de communication pour avoir demandé un nouveau changement de SIM à un intervalle trop rapproché du précédent, changement qu’il aurait « lui-même » autorisé.

Ce schéma de fonctionnement, relativement simple, a permis aux deux escrocs de voler l’équivalent de 30 000 euros… « seulement » pourrait-on ajouter. Il est fort probable que de telles pratiques soient en usage en Europe, puisque des faits semblent remonter à plusieurs années et que l’enseignement de ces techniques passe généralement très rapidement les frontières.

FIC 2013, la sécurité des cyber-foyers… industriels

FIC 2013, la sécurité des cyber-foyers… industriels

Posté on 28 Jan 2013 at 7:55

Chaque année, au Grand Palais de Lille, la gendarmerie nationale et la région Nord Pas de Calais organisent le forum international sur la cybersécurité (FIC). L’édition 2013 se déroulera les 28 et 29 janvier prochain.

Manifestation hybride et mouvante que cette rencontre des différents corps de cyberpolice. En l’espace de 5 ans, les forces régaliennes sont passées de la lutte contre le « méchant pirate auteur de virus et casseur d’ordinateur » au métier de cyber-défenseur (cyber-combattant également) chargé de bloquer les assauts d’activistes politiques, d’extrémistes confessionnels, voir d’autres forces régaliennes. Le FIC 2013 sera avant tout le FIC de la « digestion du phénomène Stuxnet » et des intrusions dans les réseaux Scada, de l’adaptation des moyens face aux menaces d’autres Etats-Nations, sans pour autant négliger la pression grandissante des activités mafieuses internationales traditionnelles. Car en matière de risques informatiques, les dangers ne se remplacent pas en fonction de leurs natures, ils s’additionnent.

Ce FIC 2013 est également celui d’un franchissement d’étape, celui du passage de la cyber-sécurité nationale du stade « plus tout à fait adolescent » à celui du « pas franchement adulte ». D’un côté, une Agence Nationale de la Sécurité des systèmes d’information (Anssi) de plus en plus structurée et puissante, de l’autre l’amorce d’une prise de conscience des politiques face aux cybermenaces. Avec le rapport Bockel notamment, mais également la création du pôle « cloud à la française » constitué d’un Numergy et d’un CloudWatt financièrement supportés par l’Etat et censés nous protéger des affres d’un Patriot Act qui siffle sur nos têtes. La France recentre ses activités informatiques industrielles et renforce ses cyberdéfenses. Mais, contrairement à la quasi-totalité des autres pays membres de la Communauté Européenne, cette même France hésite encore à s’intéresser à la protection informatique de ses citoyens. Toujours pas de Cert grand public et encore trop peu d’effectifs dans les services cyberspécialisés de la Police et de la Gendarmerie pour assurer la sécurité des foyers.

Mais ni Paris, ni les premiers firewalls ne se sont faits en un jour. Les priorités de la cyberdéfense, en ce début 2013, sont clairement institutionnelles si l’on en juge par le programme des conférences de ces deux journées : quelle politique de sécurité en Entreprise, comment protéger les infrastructures Scada, peut-on sécuriser les « informatiques territoriales » des communes, peut-il exister un Cloud souverain et protégé, quelles limites doit-on fixer à la rapide invasion des réseaux sociaux dans l’entreprise, que faut-il craindre de l’activisme et de l’hacktivisme, les APT font-elles encore peur… autant de questions, autant de débats qui se dérouleront durant ces deux journées. Notons au passage que ces journées du FIC 2013 seront l’occasion pour le Clusif de présenter publiquement les résultats de son enquête annuelle sur le panorama de la cybercriminalité.

Concours de hack ou CDD d’un jour ?

Concours de hack ou CDD d’un jour ?

Posté on 28 Jan 2013 at 7:38

Le ZDI (Zero Day Initiative) vient de publier les nouvelles modalités de participation à son prochain concours «P0wn20wn » qui a traditionnellement lieu début mars à l’occasion de la conférence de sécurité Canadienne CanSecWest.

Parmi les changements notables, trois points importants. En premier lieu, une très forte augmentation des primes offertes aux gagnants des concours, puisque la dotation totale dépasse le demi-million de dollar (US). En second lieu, le concours s’ouvre aux exploits satellites avec la création d’une section « plug-in pour I.E.9 sous Windows 7 » constituée de trois catégories : ◦Adobe Reader XI, Adobe Flash et Java.

Mais le point qui risque fortement de faire grincer quelques dents peut se lire en fin de communiqué : « les participants fourniront à HP-ZDI un exploit fonctionnel et tous les détails de la vulnérabilité exploitée durant l’attaque. Si de multiples vulnérabilités ont été mises en jeu pour permettre une exécution de programme, les détails sur l’ensemble des vulnérabilités en question (corruption mémoire, fuite d’information, augmentation de privilèges etc.) ainsi que l’ordre dans lequel elles sont été utilisées devront être fournis pour recevoir le montant de la récompense »

On se rappelle le coup d’éclat de l’an passé provoqué par l’un des gagnants, le Français Vupen, qui avait refusé de révéler les secrets de cuisine qui lui avait permis de remporter l’épreuve. Pour Vupen, le montant de la prime est en deçà de ce que l’on peut attendre de la commercialisation de l’exploit fourni dans le cadre d’un logiciel de test de pénétration. En quelques années, les revendications des chercheurs en sécurité sont passées du « no more free bugs » au « non au CDD sous-payé de la recherche de faille »

En Bref ...

En Bref …

Posté on 28 Jan 2013 at 7:28

A l’occasion du Forum International sur la Cybercriminalité– FIC 2013, la Revue trimestrielle de la Gendarmerie Nationale consacre son numéro de début d’année sur le thème de la cybersécurité.

ENISA : les risques et dangers ne se succèdent pas, ils s’additionnent

ENISA : les risques et dangers ne se succèdent pas, ils s’additionnent

Posté on 28 Jan 2013 at 7:11

Cloud, bigdata, infrastructures mobiles… vous en rêviez ? et bien tentez de protéger maintenant, explique en substance le tout dernier rapport de l’Enisa, European Network and Information Security Agency. Cette institution Européenne publie chaque année un état des lieux sur la sécurité des systèmes d’information au sein de la Communauté, rapport qui compte cette année 96 pages denses et truffées de chiffres. Et s’il ne fallait qu’une seule page pour résumer la situation ? La troisième, qui clôt l’Executive Summary : la majorité des menaces est en constante évolution à l’exception d’une seule, le spam, qui chute depuis bientôt 3 ans. Les « Drive By Exploits », la compromission d’informations confidentielles, les attaques ciblées, le vol d’identité, les fuites d’information se portent bien dans pratiquement tous les secteurs : informatique mobile, infrastructures critiques, Cloud, Bigdata… et surtout réseaux sociaux. « Surveillez, et surtout collectez vous-même vos propres statistiques de vulnérabilités, établissez un tableau de bord ayant du sens » demande l’Enisa. Et de continuer en suggérant d’établir des « silos d’informations » segmentés et isolés les uns des autres, technique qui ne diminuera pas le nombre d’attaques mais qui limitera les risques en cas de sinistre.

La Nuit du Hack/Hack in Paris, un CTF pour juin prochain

La Nuit du Hack/Hack in Paris, un CTF pour juin prochain

Posté on 24 Jan 2013 at 9:48

Paru en ce tout début janvier, l’appel à communication de la Nuit du Hack, qui sera clôt le 30 mars prochain, est également l’occasion pour rappeler que tout comme l’an passé, ce qui est probablement le « plus grand CTF de France » (plus de 1500 participants en 2012) aura lieu dans la nuit du 22 au 23 juin prochain, précédé, du 17 au 21 juin, d’une série de conférences. Conférences et concours se dérouleront dans le cadre du parc Eurodisney comme cela a déjà été le cas les deux années précédentes. Le cycle de conférences durera Cinq jours durant lesquels se succèderont des intervenants provenant du monde entier, spécialistes de la recherche de preuves informatiques, du « reverse », de l’exploitation, du pentest, de l’analyse de malware ou des aspects parfois ardus du droit appliqué à la recherche en sécurité des systèmes d’information.

Le cycle de conférences Hack in Paris se déroulant avant la redoutable NDH est essentiellement destiné aux professionnels. Des « workshop » techniques se dérouleront durant la Nuit. Nous rappelons aux personnes sensibles qui envisageraient de venir « en spectateur » que le challenge Nuit du Hack est un combiné de recettes à la fois offensives et défensives, visant aussi bien à abattre les défenses propres au « challenge » que celles des équipes adverses histoire de les retarder… tout appareil téléphone, tablette doté d’une liaison sans-fil et ayant le malheur ou l’inconscience de se trouver à portée d’antenne risquerait d’être pris dans la tourmente …

RSSIL : un super-CTF international et pluridisciplinaire

RSSIL : un super-CTF international et pluridisciplinaire

Posté on 23 Jan 2013 at 9:52

La chose avait été rapidement évoquée lors des dernières journées RSSIL (Rencontres des Solutions de Sécurité et d’Informatique Libre) de Maubeuge : Hacknowledge se déroulera désormais à la fois en Europe et en Afrique, opposant des étudiants, hackers et chercheurs originaires du Maroc, du Congo, d’Espagne, de Belgique et de France. Rappelons que, durant les années précédentes, ce grand concours de hacking était placé sous le patronage de la région Nord Pas de Calais et de l’association Acissi issue de l’Université de Valenciennes et du Hainaut Cambrésis. S’y rencontraient de multiples équipes originaires des différentes régions Françaises.
Contrairement aux conférences sécurité traditionnelles, souvent très orientées « hack logiciel », cette rencontre RSSIL a toujours abordé la question de la sécurité des systèmes d’information dans son sens le plus large. Maîtriser les techniques d’intrusion et d’exploitation de faille Web, oui, mais à condition que celles-ci soit accompagnées d’une connaissance certaine des vulnérabilités potentielles affectant des automates programmables ou des interfaces industrielles par exemple. Rssil est probablement la premières et la seule manifestation qui s’intéresse réellement et concrètement aux risques Scada. Seront donc gagnant du prochain challenge des hackers complets, aussi à l’aise derrière un clavier que face à un bus Modbus (ou l’un de ses successeurs).

Le calendrier des concours est établi comme suit :

Maroc : 2 et 3 mars 2013

Belgique : 20 et 21 avril 2013

Congo : date en cours de validation

Espagne : mai 2013

France : 21 et 22 juin 2013

Sans omettre une des épreuves déjà écoulée, celle qui s’est déroulée à Abidjan du 15 au 16 décembre dernier, et dont les deux meilleures équipes ont reçu une bourse leur permettant de représenter la Côte d’Ivoire en finale.

Ladite finale de Hacknowledge se déroulera à Maubeuge. Les gagnants remporteront un billet d’entrée tous frais payés pour concourir à la célèbre Defcon de Las Vegas.

NoSuchCon : Avec Hackito Ergo Sum, il y a sécession, ça c’est sûr

NoSuchCon : Avec Hackito Ergo Sum, il y a sécession, ça c’est sûr

Posté on 23 Jan 2013 at 9:22

Avalanche de Tweets et début d’une campagne de blog (via Cedric Blancher notamment) : la conférence sécurité parisienne NoSuchCon #1 vient d’être annoncée. Le lieu et la date sont déjà connus : du 15 au 17 mai prochain, sous la coupole de l’espace Niemeyer, Place du Colonel Fabien, Paris XIXème…

… là où précisément se déroulait l’an passé la conférence Hackito Ergo Sum. Et cela n’a rien de très surprenant, lorsque l’on se reporte à la constitution du comité organisateur, qui rassemble la plupart des ex-organisateurs de HES2012 : Une seule explication : HES a « forké », à l’image des différentes moutures de BSD et des engeances Linuxiennes.

Bien sûr, il n’y aurait pas de conférence sans appel à communications. Le CFP a été diffusé sur la majorité des mailing list spécialisées (Bugtraq, Full Disclo…), et laisse présager une richesse et une ouverture technique aussi variées que par les années précédentes. Les soumissions sont à envoyer à l’adresse cfp at nosuchcon.org avant le 31 mars prochain.

La création de NSC#1 ne signe pas pour autant la mort de HES annoncé une semaine auparavant : « Book your 2, 3 and 4 May for HES2013. CFP will be published in a few days ». Quelques heures après l’annonce de NoSuchCon #1, une page Web saluait très sportivement (http://2013.hackitoergosum.org/2013/01/fork-it-hes-welcomes-nsc-for-2013/) l’arrivée de ce nouveau venu et rappelait qu’en ces quelques 4 dernières années, le nombre de conférences sécurité avait considérablement augmenté. Après les SSTIC de Rennes, qui ont longtemps été la seule manifestation du genre, la Nuit du Hack a su s’imposer, passant d’une réunion quasi cryptique tenue sur une péniche au stade d’un rassemblement réunissant plus de 1500 participants. Puis est né Hackito, tout d’abord timide noyau quasi underground réunissant une centaine de personnes dans un amphi du côté de Saint Ouen, devenu en l’espace de trois ans une manifestation reconnue et remplissant la salle des congrès de l’Espace Niemeyer. Et les Rssil de Maubeuge et leur challenge Hacknowledge, puis très récemment GreHack et ses hackers alpins.

Insomni’Hack Genève change de peau

Insomni’Hack Genève change de peau

Posté on 23 Jan 2013 at 9:19

La sixième édition d’I Insomni’hack se déroulera cette année à Palexpo (sortie autoroute aéroport de Genève), du 21 au 22 mars, tard dans la nuit. Un changement de lieu qui traduit le succès grandissant de ce rassemblement réunissant des spécialistes et passionnés de sécurité informatique venant des quatre coins de l’Europe.

Déjà, par le passé, Insomni’Hack avait dépassé le stade de simple rencontre de hackers attirés par un « capture the flag ». La manifestation s’était étoffée de conférences (payantes) d’un niveau technique irréprochable mais destinées à un public plus professionnel. Cette année, le célèbre CTF Helvétique organisé par SCRT sera précédé, durant toute la journée du 21, par différents ateliers de formations techniques (sessions payantes). On y entendra notamment Paul Rascagnères qui enseignera sur les arcanes de Metasploit ou Mario Heiderich sur le pentest des applications Web (HTML, HTML5, SVG, CSS…). Prévoir entre 200 et 700 Francs suisse par participation.

Le lendemain, avant le début du concours, se tiendront de multiples conférences plus généralistes bien que toujours d’une qualité technique certaine. Paul Rascagnères reviendra sur un projet qu’il conduit déjà depuis quelques années, Malware.lu, projet qu’il avait notamment présenté lors de la précédente « nuit du hack » parisienne. L’équipe d’ID-Quantique révèlera probablement quelques mystérieux secrets liés aux réseaux quantiques et au hacking de QDK, et Bruno Kerouanton décortiquera l’infini potentiel des radios logicielles et analysera le choc culturel que provoque actuellement la déferlante des SDR à bas coût destinés initialement à la réception des émissions de télévision. Ce n’est là qu’un petit échantillon que nous réserve le programme.

Lorsque tombera la nuit (et ce jusqu’à 2 H du matin) les équipes de hackers s’affronteront pour décrocher les multiples « challenges »…

Les inscriptions doivent être envoyées par email à l’adresse insomnihack at scrt.ch, et doivent comprendre : le but de l’inscription (conférences et/ou workshop, challenge), le nom du demandeur ou le nom de l’équipe concourante accompagné des noms de chaque membre.

Publicité

MORE_POSTS

Archives

septembre 2025
lun mar mer jeu ven sam dim
« Déc    
1234567
891011121314
15161718192021
22232425262728
2930