COMMENT FACEBOOK CONTRÔLE NOS VIES
que des activistes politiques du Moyen-Orient ont été la cible d'attaques exploitant une vulnérabilité Flash Player auparavant inconnue pour installer un système d'interception légal. Appelé programme d'interception légale conçu pour l'application de la loi, les chercheurs en sécurité du fabricant d'antivirus Kaspersky Lab ont déclaré mardi.
Jeudi dernier, Adobe a publié une mise à jour d'urgence pour Flash Player afin de résoudre deux vulnérabilités non corrigées. utilisé dans les attaques actives. Dans son avis de sécurité de l'époque, Adobe a crédité Sergey Golovanov et Alexander Polyakov de Kaspersky Lab pour avoir signalé l'une des deux vulnérabilités, à savoir celle identifiée comme CVE-2013-0633.
Mardi, les chercheurs de Kaspersky Lab ont révélé plus d'informations sur la façon dont ils ont découvert la vulnérabilité à l'origine. "Les exploits de CVE-2013-0633 ont été observés lors de la surveillance des logiciels malveillants de surveillance" légaux "créés par la société italienne HackingTeam", a déclaré Golovanov dans un article de blog.
[En savoir plus: Comment supprimer les logiciels malveillants votre PC Windows]HackingTeam est basé à Milan mais est également présent à Annapolis, Maryland et Singapour. Selon son site Web, la société développe un programme de surveillance par ordinateur appelé Remote Control System (RCS) qui est vendu aux services de répression et de renseignement.
"Ici, dans HackingTeam, nous croyons que la lutte contre le crime devrait être facile: Kaspersky Lab surveille le RCS de HackingTeam - également connu sous le nom de DaVinci - depuis août 2012, a déclaré Costin Raiu, directeur de Kaspersky. L'équipe mondiale de recherche et d'analyse de Lab.
RCS / DaVinci peut enregistrer des conversations textuelles et audio à partir de différents programmes de chat, y compris Skype, Yahoo Messenger, Google Talk et MSN Messenger; peut voler l'historique de navigation Web; peut allumer le microphone et la webcam d'un ordinateur;
Les chercheurs de Kaspersky ont détecté jusqu'à présent une cinquantaine d'incidents impliquant DaVinci contre des utilisateurs d'ordinateurs de différents pays dont l'Italie, le Mexique, le Kazakhstan, l'Arabie saoudite, La Turquie, l'Argentine, l'Algérie, le Mali, l'Iran, l'Inde et l'Éthiopie
Les attaques les plus récentes qui exploitaient la vulnérabilité CVE-2013-0633 visaient des militants d'un pays du Moyen-Orient, a indiqué M. Raiu. Cependant, il a refusé de nommer le pays afin d'éviter d'exposer des informations pouvant mener à l'identification des victimes.
Il n'est pas clair si l'exploit zero-day pour CVE-2013-0633 a été vendu par HackingTeam avec le logiciel malveillant de surveillance HackingTeam n'a pas répondu immédiatement à une demande de commentaire
Lors des précédentes attaques détectées par Kaspersky Lab, DaVinci a été distribué via des exploits pour Flash Player. Vupen admet ouvertement avoir vendu des exploits «zero-day», mais affirme que ses clients sont des agences gouvernementales et policières de pays membres ou partenaires de l'OTAN, ANZUS. ou des organisations géopolitiques de l'ASEAN.
L'installateur DaVinci abandonné sur les ordinateurs par l'exploit CVE-2013-0633 dans la première phase de l'attaque a été signé avec un problème de certificat numérique valide Raiu a déclaré que GlobalSign a répondu à une personne nommée Kamel Abed.
GlobalSign n'a pas immédiatement répondu à une demande d'informations supplémentaires sur ce certificat et son statut actuel.
Ceci est cohérent avec les attaques DaVinci passées dans lesquelles le compte-gouttes a également été signé numériquement, a déclaré Raiu. Selon lui, OPM Security vend un produit appelé Power Spy pour 200 € (267 US $), selon le site web de OPM Security. le titre «espionner votre mari, votre femme, vos enfants ou vos employés». La liste des fonctionnalités de Power Spy ressemble beaucoup à celle de DaVinci, ce qui signifie qu'OPM pourrait être un revendeur du programme de surveillance de HackingTeam, dit Raiu. pas le premier cas où des logiciels malveillants de surveillance légale ont été utilisés contre des activistes et des dissidents dans des pays où la liberté d'expression est limitée.
FinFisher, une boîte à outils de surveillance informatique développée par Gamma Group International
Des chercheurs du Citizen Lab de la Munk School of Global Affairs de l'Université de Toronto ont également rapporté en octobre que le RCS de HackingTeam (DaVinc Un programme a été utilisé contre un militant des droits de l'homme des Emirats arabes unis.
Ce type de programme est une bombe à retardement en raison de l'absence de réglementation et de la vente incontrôlée, a déclaré Raiu. Certains pays ont des restrictions sur l'exportation des systèmes cryptographiques, qui couvriraient théoriquement de tels programmes, mais ces restrictions peuvent être facilement contournées en vendant le logiciel par l'intermédiaire de revendeurs offshore, a-t-il dit. Le gros problème est que ces programmes peuvent être utilisés Raiu a dit que les gouvernements pouvaient espionner leurs propres citoyens, mais qu'ils pouvaient aussi être utilisés par les gouvernements pour espionner d'autres gouvernements ou servir à des fins d'espionnage industriel et commercial.
Quand de tels programmes sont utilisés pour attaquer de grandes entreprises ou sont utilisés
Du point de vue de Kaspersky Lab, il ne fait aucun doute que ces logiciels seront détectés comme des logiciels malveillants, quel que soit leur but, a-t-il déclaré.
L'EFF dépose une plainte contre les autorités américaines pour un programme de surveillance mené par la NSA américaine L'Electronic Frontier Foundation (EFF) a déposé une plainte contre l'Agence de sécurité nationale américaine (NSA), le président américain George Bush, le vice-président Dick Cheney et d'autres fonctionnaires, alléguant qu'un programme de surveillance électronique de la NSA continue d'espionner illégalement Le procès, déposé jeudi, allègue que la NSA mène une surveillance de mas
La plainte allègue que la NSA a installé du matériel pour effectuer une surveillance de masse. Les installations de télécommunications d'AT & T à San Francisco; Atlanta; Seattle; Los Angeles; San Diego; San Jose, Californie; et Bridgeton, Missouri. "Nous alléguons un réseau national de telles installations de surveillance NSA aspirateur qui collecterait sans discernement les communications de toutes les personnes qui utilisent le réseau AT & T", a déclaré Kevin Bankston, avocat principal à EFF.
Les chercheurs du MIT disent que les traits plus denses peuvent être gravés sur des puces Les chercheurs du Massachusetts Institute of Technology disent avoir fait une percée avec la technologie de la lumière qui pourrait éventuellement aider les fabricants de puces à créer des circuits plus fins.
Les chercheurs ont trouvé un moyen de focaliser un faisceau de lumière Rajesh Menon, ingénieur de recherche au département de génie électrique et d'informatique du MIT, a déclaré que les fabricants de puces dépendent de la lumière pour tracer des schémas de circuits sur les puces, mais la plupart des les techniques utilisées aujourd'hui ne peuvent pas produire de motifs plus petits que la longueur d'onde de la lumière elle-même.
IE exploit distribue des logiciels malveillants PlugX, disent les chercheurs
Des chercheurs du fournisseur de sécurité AlienVault ont identifié une variante d'un exploit Internet Explorer récemment découvert des ordinateurs ciblés avec le programme de contrôle d'accès distant PlugX.