Flame, le dangereux virus de la cyberguerre
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]
Selon les données de l'US Air Force de 2007, au moins 10 à 20 téraoctets de données sensibles ont été siphonnés des réseaux gouvernementaux américains dans le cadre d'une «campagne persistante à long terme pour collecter des informations sensibles mais non classifiées». Certaines de ces informations sont utilisées pour créer des messages d'hameçonnage très ciblés et crédibles qui conduisent au compromis d'encore plus d'ordinateurs.
Northrop Grumman a basé son évaluation principalement sur des documents accessibles au public, mais aussi sur des informations collectées
Le rapport décrit des techniques sophistiquées et méthodiques et spécule sur les liens possibles entre les agences gouvernementales chinoises et la communauté hacker du pays, devenant de plus en plus une source d'attaques informatiques "zero-day" jusque-là inconnues. Cependant, la recherche a révélé des cas limités de collaboration apparente entre des pirates informatiques plus élitistes et les services de sécurité civile [de la République populaire de Chine] », peut-on lire dans le rapport.Si c'est vrai, ce ne serait pas vraiment une surprise. Le gouvernement des États-Unis est présent au Defcon hacker depuis des années et le département de la Défense des États-Unis a même commencé à l'utiliser comme véhicule de recrutement ces dernières années.
L'attaque Adobe Acrobat a été fournie par des programmeurs qui a ciblé une entreprise américaine sans nom au début de 2009. Travaillant sans interruption dans les équipes, les pirates ont fouillé le réseau jusqu'à ce qu'une erreur de l'opérateur provoque le crash de leur logiciel de rootkit, les bloquant hors du système.
reçoit un message électronique contenant un document Office malicieusement conçu en pièce jointe. Il pourrait être déguisé pour ressembler à l'horaire ou au formulaire d'inscription pour une conférence à venir, par exemple. Quand elle est ouverte, l'attaque zero-day s'exécute et les cyberthieves commencent à collecter des informations qui pourraient être utilisées dans les futures campagnes. Ils reniflent les paramètres de réseau et de sécurité, recherchent des mots de passe et modifient même les logiciels de réseau privé virtuel pour qu'ils puissent revenir sur le réseau. Dans certains cas, ils ont installé des rootkits chiffrés pour couvrir leurs traces, ou mis en place des points d'arrêt pour masquer le fait que les données sont déplacées du réseau.
Dans un autre cas cité par Northrop Grumman, les attaquants avaient clairement une liste prédéfinie de ce qu'ils prendraient et ne prendraient pas, suggérant qu'ils avaient déjà effectué une reconnaissance sur le réseau. "Les attaquants ont soigneusement sélectionné les données pour l'exfiltration", indique le rapport. "Ces types de techniques opérationnelles ne sont pas caractéristiques des pirates amateurs."
Plus tôt cette année, des chercheurs canadiens ont décrit un réseau cyberespionnage sophistiqué, appelé GhostNet, lancé contre des organismes gouvernementaux internationaux et des groupes pro-tibétains comme le Bureau de Sa Sainteté le Dalaï Lama.
Bien que les auteurs du rapport GhostNet ne lient pas l'espionnage au gouvernement chinois, certains chercheurs ont fait.
Nokia a confirmé jeudi que son système d'exploitation Series 40 largement utilisé ... > Nokia a confirmé jeudi que son système d'exploitation Series 40 largement utilisé présentait des vulnérabilités de sécurité qui pourraient permettre une installation furtive et l'activation des applications.
Mais l'entreprise se demandait si elle payait 20 000 € au chercheur Adam Gowdiak de Security Explorations, "Pour des raisons évidentes de sécurité, nous ne commenterons pas davantage le détail de nos activités avec Security Explorations", écrit la porte-parole de Nokia, Kaisa Hirvensalo, dans un e-mail.
Malgré le nombre croissant de cyberattaques réussies lancées par des pirates informatiques d'Asie de l'Est contre des entreprises et des institutions gouvernementales dans le monde ces dernières années, les cybercriminels d'Europe de l'Est sont une menace plus sophistiquée. Les cybercriminels européens restent une menace plus sophistiquée pour l'Internet mondial, disent les chercheurs en sécurité.
"Alors que les pirates informatiques d'Asie de l'Est dominent les manchettes de la cybersécurité dans le monde avec des intrusions et des menaces persistantes avancées (APT), ce serait une erreur pour conclure que ces attaquants sont la seule ou la plus grande menace criminelle pour l'Internet mondial aujourd'hui " Tom Kellermann, vice-président de la cybersécurité du fournisseur d'antivirus Trend Micro, a déclaré dans un rapport intitulé "Pierre le Grand contre Sun Tzu".
Selon les recommandations énoncées dans un rapport publié vendredi par la Federal Trade Commission (FTC) des États-Unis, les consommateurs comprendraient mieux comment leurs données sont recueillies et utilisées par les principaux acteurs de l'univers mobile. Le rapport de la FTC, basé sur une série d'ateliers sur la protection des renseignements personnels tenus l'année dernière par la commission, recommande les «meilleures pratiques» pour les fournisseurs de plateformes mobiles, les développeu
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]