company:kaspersky

  • Google Agenda : des utilisateurs touchés par une attaque de phishing alambiquée
    https://cyberguerre.numerama.com/1464-google-agenda-des-utilisateurs-touches-par-une-attaque-de

    Les chercheurs en sécurité de l’entreprise Kaspersky ont mis au jour une série d’attaques de phishing visant la célèbre application Google Agenda. Et alertent quant à la dangerosité de celle-ci au regard de la légitimité, ici biaisée, de l’application de Google. Depuis bon nombre d’années déjà, les attaques de phishing lancées auprès de particuliers et de professionnels sont monnaie courante. Tant si et bien que les utilisateurs semblent désormais prudents à la réception d’un message ou d’un email douteux. (...)

    #Google #Google_Agenda #phishing

    //c0.lestechnophiles.com/cyberguerre.numerama.com//content/uploads/sites/2/2019/06/curtis-macnewton-317636-unsplash.jpg

  • Tricky Scam Plants Phishing Links in Your Google Calendar
    https://www.wired.com/story/phishing-links-google-calendar-invites

    At this point, you’re probably keeping an eye out for possible phishing messages in your email. You know the drill : If you have any doubts, don’t click links or download attachments. That’s difficult enough to adhere to in practice. Now, thanks to new findings from the threat intelligence firm Kaspersky, along with phishing texts, phishing tweets, and phishing pop-ups, you need to worry about one more thing : phishing in your calendar. Phishers have realized that they can take advantage of (...)

    #Google #Google_Agenda #hacking #phishing

  • Big tech firms are racing to track climate refugees - MIT Technology Review
    https://www.technologyreview.com/s/613531/big-tech-firms-are-racing-to-track-climate-refugees

    To be an undocumented refugee, these days, is to exist in many places and to not exist at all. It is to have your movements, words, and actions tracked, archived, and multiplied. It is to live between fences, tents, and databases—one new entry per doctor’s visit, per bag of rice, per canister of water. It can mean having your biometric and biographical data scanned, stored, and cross-checked by people you do not know, and who speak a language you may not understand. It is to have your identity multiplied, classified, and reduced to lines of code. It is to live in spreadsheets.

    Today, around 1.1 billion people live without a recognized form of identification. In many cases, their papers—if they ever had papers at all—have been burned, lost, or otherwise destroyed. And the number is growing every day. The United Nations High Commissioner for Refugees (UNHCR), the UN’s refugee agency, estimates that in 2017, one person became displaced every two seconds as a result of conflict, economics, or climate change. “In short, the world had almost as many forcibly displaced people in 2017 as the population of Thailand,” the agency reports. “Across all countries, one in every 110 persons is someone displaced.”

    The next frontier, though, is not figuring out where people have been or where they will settle: it is figuring out who they will be when they get there. What will their “digital identity” look like? Who will hold the keys? A number of new and established tech companies are rushing to answer these critical questions. Technology accelerated the global identity crisis, and now technology claims to have the solution.

    But now that so much of our economic and political life takes place online, creating new forms of identity has taken on a severe urgency. Both the private and public sectors are racing to come up with a sustainable way of counting, identifying, and connecting not only the growing population of the global displaced, but also the wealthy population of the voluntarily mobile. Mastercard, Microsoft, Apple, Palantir, and Facebook have all entered the field, through private ventures as well as controversial partnerships with some of the world’s largest humanitarian agencies.

    In 2015, all the UN’s member states committed to providing “legal identity for all” by 2030 as part of its Sustainable Development Goals. As a result, virtually every major aid-granting agency is either incubating, researching, or piloting a digital identity program.

    Et hop, Palantir dans la boucle... humanitaire, tant qu’à faire.

    The UN’s World Food Programme recently announced a new $45 million, five-year collaboration with Palantir that will use the Palo Alto firm’s “range of digital analytical solutions” to streamline and track the dispersal of humanitarian aid. The move was immediately met with skepticism among privacy advocates: a group of more than 60 human rights activists sent an open letter to WFP executives, expressing deep concern over the partnership and urging WFP leaders to “reconsider the terms and scope of the agreement with Palantir.”

    They argued that not only would the partnership threaten to “seriously damage the reputation of the WFP,” but also that it could “seriously undermine the rights of 90 million people the WFP serves.” The controversy, researchers said, should be a “wake-up call” to the humanitarian community about the dangers of relying on digital data and entrusting their networks to third parties.

    In a statement responding to these concerns, the WFP wrote that a series of “checks and balances” would protect private, identifying data, and that Palantir would not be able to use it for commercial gain. In an e-mail to MIT Technology Review, a WFP representative wrote that the agency has its own solutions to managing refugee identities, and that “the WFP-Palantir partnership does not focus on areas that require personally identifiable information (PII) of beneficiaries, nor does it focus on digital identity. No PII data is ever shared with Palantir or with any other partner. Only anonymized/encrypted information is used to analyze allocation of assistance to ensure complete privacy and security for the people we serve.”

    Yet as researcher Faine Greenwood said in Slate, the WFP may be overestimating its ability to protect and anonymize sensitive data.

    Expérimenter la blockchain sur des populations fragilisées comme les Rohynga, quelle bonne idée.

    Both the promise and the risks of digital identity have already become evident in the work of a small army of blockchain and biometric startups. The immutable, decentralized nature of the blockchain has led a number of startups to pin their hopes on the emerging technology as a solution to the problem of storing and protecting sensitive information, including biometric data.

    Passbase, which bills itself as “the first self-sovereign identity platform backed by verified government documents, linked social media accounts, and biometric signatures,” has raised seed funding from Alphabet and Stanford, and currently accepts documents from over 150 countries. Vinny Lingham, cofounder of the blockchain identity verification company Civic, goes so far as to claim that his company can help save democracy. WFP.s Building Blocks program also uses blockchain inside a refugee camp in Jordan.

    Maybe blockchain will save democracy. Or maybe it will make future political crises even worse. The Rohingya Project distributed blockchain-based digital identity cards to Rohingya refugees in order to help them access financial, legal, and medical services. It is, on the face of things, an altruistic, forward-looking humanitarian initiative. But uploading highly sensitive, identifying biometric information to an immutable ledger and testing emerging technology on a vulnerable population means exposing that population to untold risks.

    Data breaches, like those that have repeatedly exposed personal information in India’s Aadhaar biometric identification program, have exposed at-risk populations to new dangers. And they are all too common: in March, a data breach at the US Federal Emergency Management Agency exposed the personal information of 2.3 million survivors of American wildfires and hurricanes, leaving them vulnerable to identity fraud. In April, Kaspersky Labs reported that over 60,000 user digital identities could be bought for $5 to $200 via a dark-net marketplace. No technology is invulnerable to error, and no database, no matter how secure, is 100% protected from a breach.

    As digital identification technologies flood into the market, it is difficult to imagine predicting or preventing the disruptions—good and bad—that they will cause. Blockchain and biometric technologies have touched off a critical reevaluation of the most existential questions: What determines identity, and how many identities can one person claim? What will it mean when official identification eventually—inevitably—is no longer the purview of the nation-state?

    “Everybody deserves to have formal identification that they can use to exert their rights,” says Brandie Nonnecke, director of UC Berkeley’s CITRIS Policy Lab, which works on technology development in the social interest.

    But the rush of public and private digital identity programs has already begun to complicate fundamental questions about identification, registration, citizenship, and belonging. Even the simplest questions about digital identity have yet to be determined, Nonnecke says: “Do you have one identity, or do you have multiple identities across institutions? Is that a safeguard, or does it create more risk?”

    #Identité_numérique #Vie_privée #Humanitaire #Techno-fix

  • Techniques used by Hackers to steal Cryptocurrecny
    https://hackernoon.com/techniques-used-by-hackers-to-steal-cryptocurrecny-e172ba5d79fb?source=r

    From phishing to crypto jacking to key-logger attacks, there are a lot of ways, hackers can steal your stash of cryptocurrency. In early July 2018, Bleeping Computers identified a suspicious activity to defraud 2.3 Million Bitcoin wallets. All these wallets were under the threat of being hacked. The malware used was “clipboard hijackers.” It operated in the clipboard and could replace the copied wallet data with one of the hackers while transferring Bitcoin to other wallets. Kaspersky Lab had predicted such type of hacking attacks in November 2017, and it didn’t take long to become a reality. Till date, this is one of the most popular types of attack to steal user’s crypto and information. About 20 percent of the total cryptocurrency hacking attempts are made on individual’s wallets and (...)

  • En plus de toutes autres considérations c’est aussi une question de bon sens.

    L’armée française veut bannir les antivirus de la société russe Kaspersky Lab - L’Express L’Expansion
    http://lexpansion.lexpress.fr/high-tech/l-armee-francaise-veut-bannir-les-antivirus-de-la-societe-russe-

    La pression monte sur Kaspersky Lab, l’éditeur d’antivirus russe. Déjà banni par le département de la sécurité intérieure (DHS) américain mi-septembre, il est aussi poussé dehors par le ministère des Armées en France. Après une mise en garde des services de renseignement hexagonaux, la Défense a commencé à réduire la présence des produits de la société dans ses réseaux et sur ses ordinateurs au profit de l’Anglais Sophos et du Japonais TrendMicro. La Direction interarmées des réseaux d’infrastructure et des systèmes d’information de la défense (Dirisi) n’a pas retenu l’entreprise russe lors de plusieurs appels d’offres récents.

    « Nous étions trop dépendants de Kaspersky, une société, certes très performante, mais dont les liens entretenus avec l’Etat russe nous inquiètent, indique un proche du dossier. Cette décision a été prise avant même les Etats-Unis mais le mouvement s’est accéléré cet été après les dégâts causés par WannaCry ».

    #kaspersky #virus #securité #défense

  • ’Petya’ ransomware attack strikes companies across Europe and US | World news | The Guardian
    https://www.theguardian.com/world/2017/jun/27/petya-ransomware-attack-strikes-companies-across-europe
    https://i.guim.co.uk/img/media/d0237f4c918c8b0a85e424d64b46650d5df5491e/0_110_5191_3115/master/5191.jpg

    “This is not an experienced ransomware operator,” said Ryan Kalember, senior vice-president of cybersecurity strategy at Proofpoint.

    The attack was first reported in Ukraine, where the government, banks, state power utility and Kiev’s airport and metro system were all affected. The radiation monitoring system at Chernobyl was taken offline, forcing employees to use hand-held counters to measure levels at the former nuclear plant’s exclusion zone.

    Some technology experts said the attack appeared consistent with an “updated variant” of a virus known as Petya or Petrwrap, a ransomware that locks computer files and forces users to pay a designated sum to regain access.

    But analysts at cyber security firm Kaspersky Labs said they had traced the infections to “a new ransomware that has not been seen before”. The “NotPetya” attack had hit 2,000 users in Russia, Ukraine, Poland, France, Italy, the UK, Germany and the US, Kaspersky said.

    #Microsoft #virus_informatique #Ransomware #petya #notpetya #extorsion #bitcoin #tchernobyl

  • Exotic Code in #Shadow_Brokers Release Points to #NSA | Foreign Policy
    http://foreignpolicy.com/2016/08/16/exotic-code-in-shadow-brokers-release-points-to-nsa

    After a group of mysterious hackers claimed to have broken into the NSA and posted a portion of its stolen code, security researchers were left with a pressing, vexing question: Was the material released by the so-called “Shadow Brokers” actually from the NSA?

    The answer appears to be yes. On Tuesday, researchers at Kaspersky, the Russian cybersecurity firm, said their analysis of the Shadow Brokers’ code found a trail of digital breadcrumbs that leads straight back to the NSA.

    The Shadow Brokers claim to have broken into the systems of hackers known as the #Equation_Group. That group was first identified in a Kaspersky report released last year. While Kaspersky’s report tied the Equation Group to operations carried out by U.S. intelligence, it did not definitely identify the group as an NSA outfit. Kaspersky said the group “surpasses anything known in terms of complexity and sophistication of techniques.

    Security researchers say privately that the Equation Group is all but certainly a project of the NSA.

    In a highly technical analysis, Kaspersky documented how the code released by the Shadow Brokers includes an unusual system for encrypting data. That encryption scheme has only been seen previously in code associated with the NSA, and led its researches to “believe with a high degree of confidence that the tools from the Shadow Brokers leak are related to the malware from the Equation Group.

    • The Equation Giveaway - Securelist
      https://securelist.com/blog/incidents/75812/the-equation-giveaway
      (consulté dans le cache de gg)

      August 13, 2016 saw the beginning of a truly bizarre episode. A new identity going under the name ‘ShadowBrokers’ came onto the scene claiming to possess files belonging to the apex predator of the APT world, the Equation Group [PDF]. In their initial leak, the ShadowBrokers claimed the archive was related to the Equation group, however, they didn’t provide any technical details on the connections.

      Along with some non-native rants against ‘Wealthy Elites’, the ShadowBrokers provided links to two PGP-encrypted archives. The first was provided for free as a presumptive show of good faith, the second remains encrypted at the time of writing. The passphrase is being ‘auctioned’, but having set the price at 1 million BTC (or 1/15th of the total amount of bitcoin in circulation), we consider this to be optimistic at best, if not ridiculous at face value.

      The first archive contains close to 300MBs of firewall exploits, tools, and scripts under cryptonyms like BANANAUSURPER, BLATSTING, and BUZZDIRECTION. Most files are at least three years old, with change entries pointing to August 2013 the newest timestamp dating to October 2013.

      As researchers continue to feast on the release, some have already begun to test the functional capabilities of the exploits with good results.

      Having originally uncovered the Equation group in February 2015, we’ve taken a look at the newly released files to check for any connections with the known toolsets used by Equation, such as EQUATIONDRUG, DOUBLEFANTASY, GRAYFISH and FANNY.

      While we cannot surmise the attacker’s identity or motivation nor where or how this pilfered trove came to be, we can state that several hundred tools from the leak share a strong connection with our previous findings from the Equation group.

  • Faites coucou à Sauron, le logiciel-espion d’Etat que l’on vient de découvrir
    http://rue89.nouvelobs.com/2016/08/10/faites-coucou-a-sauron-logiciel-espion-detat-lon-vient-decouvrir-26

    C’est un logiciel-espion ultra sophistiqué que viennent de découvrir Kaspersky et Symantec. A l’origine du développement du monstre, un Etat. « Nous sommes certains que ce n’est que le sommet de l’iceberg. » Les chercheurs de la société de sécurité informatique Kaspersky ont été bluffés. Pour preuve, le nom qu’ils ont donné à ce nouveau logiciel-espion hors du commun qu’ils ont déniché : « Projet Sauron ». Une référence au légendaire grand méchant du « Seigneur des anneaux », le livre culte de J.R.R. (...)

    #spyware #surveillance #Sauron

  • ProjectSauron, le logiciel-espion d’Etat dissimulé depuis cinq ans

    http://www.lemonde.fr/pixels/article/2016/08/10/projectsauron-le-logiciel-espion-d-etat-dissimule-depuis-cinq-ans_4980807_44

    C’est un logiciel malveillant très sophistiqué qu’ont détecté les entreprises de sécurité informatique Symantec et Kaspersky. Dans des rapports publiés respectivement dimanche 7 et lundi 8 août, elles font chacune de leur côté état d’une découverte hors du commun : celle d’un logiciel-espion présent dans des systèmes informatiques sensibles d’une trentaine d’institutions dans plusieurs pays du monde, depuis au moins cinq ans. Des institutions gouvernementales, scientifiques, militaires, télécoms et financières ont été touchées, dans des pays comme la Belgique, la Russie, l’Iran, la Chine, le Rwanda ou encore la Suède. « Mais nous sommes certains que ce n’est que le sommet de l’iceberg », soulignent les chercheurs de Kaspersky dans leur rapport.

    S’il a pu passer inaperçu aussi longtemps, c’est que ce « malware », dissimulé dans des fichiers à l’apparence banale, est conçu de façon très différente des autres logiciels de ce type. « Les pirates ont clairement compris que nous, les chercheurs en sécurité informatique, sommes toujours à la recherche de comportements répétitifs, indique Kaspersky. Supprimez-les et l’opération sera bien plus difficile à découvrir. » Les créateurs de ce logiciel ont en fait « personnalisé son infrastructure pour chaque cible », ce qui fait que les traces et les indices laissés par ProjectSauron diffèrent d’un système à l’autre.

    Qui est à l’origine de ce malware ? Pour Kaspersky, cela ne fait aucun doute :

    « Le coût, la complexité, la persistance et l’objectif de l’opération, à savoir voler des données confidentielles et secrètes d’institutions publiques sensibles, suggère l’implication ou le soutien d’un Etat. »
    Même analyse du côté de Symantec, qui estime que « ses cibles ont été principalement des organisations ou des invidus qui pourraient intéresser des services de renseigement ».

    Aucune des deux entreprises ne se risque toutefois à suggérer de quel Etat il pourrait s’agir.

    • ’Project Sauron’ malware hidden for five years - BBC News
      http://www.bbc.com/news/technology-37021957

      In September last year, Kaspersky first detected the malware on an unspecified “government organisation” network.
      Since then, the firm claims to have found evidence of Project Sauron at more than 30 organisations in Russia, Iran and Rwanda.
      These were generally government, scientific, military, telecoms and financial organisations, according to Kaspersky.
      Separately, Symantec said it had found the malware in other countries, including at an airline in China and an embassy in Belgium.
      […]
      Mr Raiu also pointed out that two of the malware’s victims had been infected with other highly sophisticated malicious programs. One victim was found to have Regin spyware on their systems, for example.
      This would suggest that the actor behind Project Sauron is perhaps different,” suggested Mr Raiu.
      […]
      One aspect of Project Sauron that demonstrates the malware’s sophistication is its ability to steal sensitive data - such as encryption keys - from computers that are not actually connected to the internet.
      This is known as “jumping the air-gap”.
      For this, Project Sauron relies on an infected USB drive being inserted into the target computer.

      Project Sauron may have been used to steal confidential files at more than 30 organisations, claims Kaspersky Lab
      It is not yet clear how the attackers would have used this method to control an air-gapped computer, but they believe it might have been via a “zero day” - previously undetected - exploit that they have not yet found.
      We believe it was probably deployed in rare, hard-to-catch instances,” notes the Kaspersky report.

  • Le virus Duqu 2.0 cible les négociations sur le nucléaire iranien - Information - France Culture
    http://www.franceculture.fr/emission-revue-de-presse-internationale-le-virus-duqu-2-0-cible-les-ne

    PAR LUDOVIC PIEDTENU

    Quand une entreprise de cybersécurité s’aperçoit qu’elle a été piratée !
    Basé à Moscou, Kaspersky Labs, connu pour son logiciel anti-virus grand public, a détecté cette intrusion dans ses propres serveurs au début du printemps.
    C’est une information outre-atlantique du Wall Street Journal.

    Le piratage a commencé l’an dernier. Et comme l’explique le quotidien américain, « quand une entreprise de cybersécurité se rend compte qu’elle a été hackée, piratée par un virus largement connu pour être utilisé par des espions israéliens, elle cherche à savoir qui d’autres étaient sur la liste ».
    « Elle a donc vérifiée des millions d’ordinateurs et trois hôtels de luxe en Europe sont apparus. Les chercheurs de l’entreprise n’étaient pas bien sûrs de ce qu’ils pouvaient faire de ces résultats. Puis ils ont réalisé ce que ces trois hôtels avaient en commun. »
    "Chacun d’entre eux a été infiltré par ce virus juste avant d’accueillir les négociations sur le nucléaire entre l’Iran et les grandes puissances." Rappelons que nous sommes dans la dernière ligne droite, la dernière quinzaine peut-être avant accord, et Israël s’est toujours plaint d’être écarté de ces discussions.
    Ce virus s’appelle « Duqu », virus pour la première fois identifié en 2011. Il s’agit donc de Duqu 2.0.
    Et il ne fait aucun doute « selon plusieurs officiels américains et experts en cybersécurité que Duqu est conçu pour collecter les renseignements les plus sensibles » à destination d’Israël.

    http://rf.proxycast.org/1037897873406042112/10901-11.06.2015-ITEMA_20765317-0.mp3

    #Duqu2 #cyberattaque #Israël

    • Perhaps most costly to the attackers was their failure to renew some of the domains used by these servers. Out of the 300 or so domains used, about 20 were allowed to expire. Kaspersky quickly registered the domains and, over the past ten months, has used them to “sinkhole” the command channels, a process in which researchers monitor incoming connections from Equation Group-infected machines.

      One of the most severe renewal failures involved a channel that controlled computers infected by “EquationLaser,” an early malware platform abandoned around 2003 when antivirus programs began to detect it. The underlying domain name remained active for years until one day, it didn’t; Kaspersky acquired it and EquationLaser-infected machines still report to it.

      “It’s really surprising to see there are victims around the world infected with this malware from 12 years ago,” Raiu said. He continues to see about a dozen infected machines that report from countries that include Russia, Iran, China, and India.

    • Update: Reuters reporter Joseph Menn said the hard-drive firmware capability has been confirmed by two former government employees. He wrote:

      A former NSA employee told Reuters that Kaspersky’s analysis was correct, and that people still in the intelligence agency valued these spying programs as highly as Stuxnet. Another former intelligence operative confirmed that the NSA had developed the prized technique of concealing spyware in hard drives, but said he did not know which spy efforts relied on it.

      Update: Several hours ater this post went live, NSA officials e-mailed the following statement to Ars:

      We are aware of the recently released report. We are not going to comment publicly on any allegations that the report raises, or discuss any details. On January 17, 2014, the President gave a detailed address about our signals intelligence activities, and he also issued Presidential Policy Directive 28 (PPD-28). As we have affirmed publicly many times, we continue to abide by the commitments made in the President’s speech and PPD-28. The U.S. Government calls on our intelligence agencies to protect the United States, its citizens, and its allies from a wide array of serious threats - including terrorist plots from al-Qaeda, ISIL, and others; the proliferation of weapons of mass destruction; foreign aggression against ourselves and our allies; and international criminal organizations.

  • Un antivirus gratuit bootable sur clé USB signé Kaspersky
    http://www.dsfc.net/infrastructure/securite/un-antivirus-gratuit-bootable-sur-cle-usb-signe-kaspersky

    L’éditeur russe Kaspersky met à disposition une version gratuite de son antivirus à partir d’un LiveCD, bootable sur clé USB. Dsfc

    Autour du sujet : Quel antivirus pour Windows ? Authentification SSH par clés Sensibilisation à la sécurité informatique Encadrer le BYOD Détecter les tentatives d’intrusion sur un serveur Web Linux

  • Computrace – Le mouchard universel présent sur les PC, Mac et appareils Android
    http://feedproxy.google.com/~r/KorbensBlog-UpgradeYourMind/~3/BJ43d6JOoMQ/computrace-lojack-absolute.html

    Et si je vous disais qu’il y a dans votre ordinateur un mouchard que vous ne pouvez pas enlever, qui a été mis en place par le constructeur, qui est sur les listes blanches de la plupart des antivirus et dont vous n’avez jamais entendu parler ? La société Kaspersky, spécialisée dans la détection et l’élimination de malware a débusqué il y a quelques mois un logiciel installé sur plus de 2 millions d’ordinateurs de par le monde qui est commercialisé par la société Absolute et qui permet OFFICIELLEMENT :

    De sécuriser les données d’un parc de postes à distance De déployer toujours à distance des mises à jour, des licences ou de lancer des audits De géolocaliser des ordinateurs volés De produire des rapports concernant les machines De récupérer des fichiers D’effacer à distance des documents ou tout le disque (...)

  • Computrace : le backdoor universel présent dans les BIOS des constructeurs et découvert par Kaspersky
    http://www.comptoir-hardware.com/actus/software-pilotes/25156-computrace-le-backdoor-universel-present-dans-les-bios-et-d

    Un petit tremblement de terre vient d’avoir eu lieu dans le monde de la sécurité informatique. La société Kaspersky a en effet découvert la présence d’un mouchard dans un très grand nombre de BIOS de constructeur d’ordinateurs comme Acer, Asus ou encore Dell... [Tout lire]

    #Software_•_Pilotes

  • Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android « Korben
    http://korben.info/computrace-lojack-absolute.html

    Et si je vous disais qu’il y a dans votre ordinateur un mouchard que vous ne pouvez pas enlever, qui a été mis en place par le constructeur, qui est sur les listes blanches de la plupart des antivirus et dont vous n’avez jamais entendu parler ?

    La société Kaspersky, spécialisée dans la détection et l’élimination de malware a débusqué il y a quelques mois un logiciel installé sur plus de 2 millions d’ordinateurs de par le monde qui est commercialisé par la société Absolute et qui permet OFFICIELLEMENT :

    De sécuriser les données d’un parc de postes à distance
    De déployer toujours à distance des mises à jour, des licences ou de lancer des audits
    De géolocaliser des ordinateurs volés
    De produire des rapports concernant les machines
    De récupérer des fichiers
    D’effacer à distance des documents ou tout le disque dur

    Et qui est OFFICIEUSEMENT un trou béant dans la sécurité de votre ordinateur, car il peut être utilisé par un attaquant pour faire ce qu’il veut sur votre PC.

    Le plus flippant là dedans, c’est qu’après les révélations de Kaspersky, personne ou presque n’en a parlé dans la presse ou sur les sites spécialisés. Bouuuh !

  • Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android « Korben
    http://korben.info/computrace-lojack-absolute.html

    Et si je vous disais qu’il y a dans votre ordinateur un mouchard que vous ne pouvez pas enlever, qui a été mis en place par le constructeur, qui est sur les listes blanches de la plupart des antivirus et dont vous n’avez jamais entendu parler ?

    La société Kaspersky, spécialisée dans la détection et l’élimination de malware a débusqué il y a quelques mois un logiciel installé sur plus de 2 millions d’ordinateurs de par le monde qui est commercialisé par la société américaine Absolute et qui permet OFFICIELLEMENT :

    De sécuriser les données d’un parc de postes à distance
    De déployer toujours à distance des mises à jour, des licences ou de lancer des audits
    De géolocaliser des ordinateurs volés
    De produire des rapports concernant les machines
    De récupérer des fichiers
    D’effacer à distance des documents ou tout le disque dur

    Et qui est OFFICIEUSEMENT un trou béant dans la sécurité de votre ordinateur, car il peut être utilisé par un attaquant pour faire ce qu’il veut sur votre PC.

    Le plus flippant là dedans, c’est qu’après les révélations de Kaspersky, personne ou presque n’en a parlé dans la presse ou sur les sites spécialisés. Bouuuh !

    L’histoire de cette découverte n’est pas banale. La femme d’un des chercheurs de Kaspersky a constaté des plantages et des ralentissements sur son ordinateur. Elle l’a donc confié à son mari qui a commencé à analyser la bestiole, pensant y trouver un virus connu. Il est alors tombé sur des dll et des processus appartenant au logiciel Absolute Computrace.

    Jusque là, rien de vraiment anormal puisque Absolute Computrace et son équivalent grand public LoJack sont vendus à des tas de sociétés pour que les administrateurs puissent suivre à la trace les machines, lancer des audits, faire des mises à jour...etc., le tout à distance.

    Seulement, l’employeur de la dame n’avait jamais entendu parler de ce logiciel. Les chercheurs de Kaspersky ont alors commencé à regarder autour d’eux et se sont rendu compte qu’il y avait exactement le même logiciel installé sur leurs ordinateurs du boulot et leurs ordinateurs personnels.

    Angoisse !

    D’après les sondes de Kaspersky, voici la répartition dans le monde des ordinateurs équipés de Computrace / LoJack.

    Au total, ce sont plus de 2 millions de postes qui seraient infectés par Computrace. Tous les constructeurs seraient touchés, ce qui est logique puisqu’ils sont partenaires d’Absolute. Ces chiffres sont bien sûr réduits puisqu’ils sont été remonté uniquement par les postes où les logiciels de Kaspersky sont installés.

    #backdoor #Absolute #mouchard #malware

  • Un nouveau virus cyberespion découvert
    http://www.lemonde.fr/technologies/article/2014/02/11/the-mask-careto-decouverte-d-un-nouveau-logiciel-espion_4364021_651865.html

    Des experts en sécurité informatique ont annoncé, lundi 10 février, avoir découvert un virus dédié au cyberespionnage qui aurait frappé gouvernements et entreprises de 31 pays et serait sponsorisé par un Etat. La société de sécurité informatique russe Kaspersky Lab a précisé que ce logiciel malveillant, connu sous le nom de « #The_Mask » ou « #Careto », a été utilisé au moins depuis 2007 et est particulièrement complexe.
    Selon l’enquête, le virus aurait fait 380 victimes issues de 31 pays, dont les Etats-Unis, la France, l’Allemagne et la Chine. Kapersky avait indiqué en 2012 que Stuxnet était aussi lié à un autre virus, Flame, qui pourrait avoir été créé en 2007 ou en 2008.
    (…)
    « Nous avons plusieurs raisons de croire qu’il s’agit d’une campagne sponsorisée par un Etat », souligne un expert de Kaspersky, Costin Raiu.

    Selon lui, les concepteurs du virus sont très qualifiés et ont jusqu’à présent été en mesure de rester cachés. « Un tel degré de sécurité opérationnelle n’est pas normal pour des groupes cybercriminels », note-t-il. « Et le fait que les pirates de Careto semblent parler espagnol est peut-être l’aspect le plus étrange [dans cette affaire], ajoute Kaspersky. Alors que la plupart des attaques [informatiques] connues de nos jours sont remplies de commentaires en chinois, les langues comme l’allemand, le français ou l’espagnol sont très rares. »