Car-tech

Chercheurs: Malveillants de surveillance distribués via Flash Player exploit

COMMENT FACEBOOK CONTRÔLE NOS VIES

COMMENT FACEBOOK CONTRÔLE NOS VIES
Anonim

que des activistes politiques du Moyen-Orient ont été la cible d'attaques exploitant une vulnérabilité Flash Player auparavant inconnue pour installer un système d'interception légal. Appelé programme d'interception légale conçu pour l'application de la loi, les chercheurs en sécurité du fabricant d'antivirus Kaspersky Lab ont déclaré mardi.

Jeudi dernier, Adobe a publié une mise à jour d'urgence pour Flash Player afin de résoudre deux vulnérabilités non corrigées. utilisé dans les attaques actives. Dans son avis de sécurité de l'époque, Adobe a crédité Sergey Golovanov et Alexander Polyakov de Kaspersky Lab pour avoir signalé l'une des deux vulnérabilités, à savoir celle identifiée comme CVE-2013-0633.

Mardi, les chercheurs de Kaspersky Lab ont révélé plus d'informations sur la façon dont ils ont découvert la vulnérabilité à l'origine. "Les exploits de CVE-2013-0633 ont été observés lors de la surveillance des logiciels malveillants de surveillance" légaux "créés par la société italienne HackingTeam", a déclaré Golovanov dans un article de blog.

[En savoir plus: Comment supprimer les logiciels malveillants votre PC Windows]

HackingTeam est basé à Milan mais est également présent à Annapolis, Maryland et Singapour. Selon son site Web, la société développe un programme de surveillance par ordinateur appelé Remote Control System (RCS) qui est vendu aux services de répression et de renseignement.

"Ici, dans HackingTeam, nous croyons que la lutte contre le crime devrait être facile: Kaspersky Lab surveille le RCS de HackingTeam - également connu sous le nom de DaVinci - depuis août 2012, a déclaré Costin Raiu, directeur de Kaspersky. L'équipe mondiale de recherche et d'analyse de Lab.

RCS / DaVinci peut enregistrer des conversations textuelles et audio à partir de différents programmes de chat, y compris Skype, Yahoo Messenger, Google Talk et MSN Messenger; peut voler l'historique de navigation Web; peut allumer le microphone et la webcam d'un ordinateur;

Les chercheurs de Kaspersky ont détecté jusqu'à présent une cinquantaine d'incidents impliquant DaVinci contre des utilisateurs d'ordinateurs de différents pays dont l'Italie, le Mexique, le Kazakhstan, l'Arabie saoudite, La Turquie, l'Argentine, l'Algérie, le Mali, l'Iran, l'Inde et l'Éthiopie

Les attaques les plus récentes qui exploitaient la vulnérabilité CVE-2013-0633 visaient des militants d'un pays du Moyen-Orient, a indiqué M. Raiu. Cependant, il a refusé de nommer le pays afin d'éviter d'exposer des informations pouvant mener à l'identification des victimes.

Il n'est pas clair si l'exploit zero-day pour CVE-2013-0633 a été vendu par HackingTeam avec le logiciel malveillant de surveillance HackingTeam n'a pas répondu immédiatement à une demande de commentaire

Lors des précédentes attaques détectées par Kaspersky Lab, DaVinci a été distribué via des exploits pour Flash Player. Vupen admet ouvertement avoir vendu des exploits «zero-day», mais affirme que ses clients sont des agences gouvernementales et policières de pays membres ou partenaires de l'OTAN, ANZUS. ou des organisations géopolitiques de l'ASEAN.

L'installateur DaVinci abandonné sur les ordinateurs par l'exploit CVE-2013-0633 dans la première phase de l'attaque a été signé avec un problème de certificat numérique valide Raiu a déclaré que GlobalSign a répondu à une personne nommée Kamel Abed.

GlobalSign n'a pas immédiatement répondu à une demande d'informations supplémentaires sur ce certificat et son statut actuel.

Ceci est cohérent avec les attaques DaVinci passées dans lesquelles le compte-gouttes a également été signé numériquement, a déclaré Raiu. Selon lui, OPM Security vend un produit appelé Power Spy pour 200 € (267 US $), selon le site web de OPM Security. le titre «espionner votre mari, votre femme, vos enfants ou vos employés». La liste des fonctionnalités de Power Spy ressemble beaucoup à celle de DaVinci, ce qui signifie qu'OPM pourrait être un revendeur du programme de surveillance de HackingTeam, dit Raiu. pas le premier cas où des logiciels malveillants de surveillance légale ont été utilisés contre des activistes et des dissidents dans des pays où la liberté d'expression est limitée.

FinFisher, une boîte à outils de surveillance informatique développée par Gamma Group International

Des chercheurs du Citizen Lab de la Munk School of Global Affairs de l'Université de Toronto ont également rapporté en octobre que le RCS de HackingTeam (DaVinc Un programme a été utilisé contre un militant des droits de l'homme des Emirats arabes unis.

Ce type de programme est une bombe à retardement en raison de l'absence de réglementation et de la vente incontrôlée, a déclaré Raiu. Certains pays ont des restrictions sur l'exportation des systèmes cryptographiques, qui couvriraient théoriquement de tels programmes, mais ces restrictions peuvent être facilement contournées en vendant le logiciel par l'intermédiaire de revendeurs offshore, a-t-il dit. Le gros problème est que ces programmes peuvent être utilisés Raiu a dit que les gouvernements pouvaient espionner leurs propres citoyens, mais qu'ils pouvaient aussi être utilisés par les gouvernements pour espionner d'autres gouvernements ou servir à des fins d'espionnage industriel et commercial.

Quand de tels programmes sont utilisés pour attaquer de grandes entreprises ou sont utilisés

Du point de vue de Kaspersky Lab, il ne fait aucun doute que ces logiciels seront détectés comme des logiciels malveillants, quel que soit leur but, a-t-il déclaré.