Week 10
Table des matières:
Une équipe de chercheurs a créé un logiciel malveillant qui peut permettre aux pirates de contrôler les lecteurs de cartes à puce USB connectés à un ordinateur Windows infecté sur Internet.
Le logiciel malveillant installe sur l'ordinateur infecté un pilote spécial permettant de partager sur Internet avec l'ordinateur de l'attaquant les périphériques USB qui y sont connectés.
Dans le cas des lecteurs de cartes à puce USB, le Un attaquant peut utiliser le logiciel middleware fourni par le fabricant de la carte à puce pour effectuer des opérations avec la carte de la victime comme s'il était connecté à son propre ordinateur, a déclaré Paul Rascagneres, consultant en sécurité informatique à l'audit de sécurité basé à Luxembourg. g et cabinet de conseil Itrust Consulting, la semaine dernière. Rascagneres est également le fondateur et le leader d'un projet d'analyse de malware et d'ingénierie appelé malware.lu, dont l'équipe a conçu ce malware de partage USB
[Plus d'informations: Comment supprimer les malwares de votre PC Windows]les cas de logiciels malveillants qui piratent les cartes à puce sur l'ordinateur local et les utilisent via l'API (interface de programmation d'application) fournie par le fabricant.
Cependant, le logiciel malveillant de preuve de concept développé par l'équipe de malware.lu attaque encore plus loin et partage le périphérique USB sur TCP / IP sous forme "brute", a déclaré Rascagneres. Un autre pilote installé sur l'ordinateur de l'attaquant donne l'impression que l'appareil est connecté localement.
Rascagneres présentera le fonctionnement de l'attaque à la conférence sur la sécurité MalCon à New Delhi, en Inde, le 24 novembre.
Menace intelligente sécurité des cartes
Les cartes à puce sont utilisées à diverses fins, mais le plus souvent pour l'authentification et la signature numérique de documents. Certaines banques fournissent à leurs clients des cartes à puce et des lecteurs pour une authentification sécurisée avec leurs systèmes bancaires en ligne. Certaines entreprises utilisent des cartes à puce pour authentifier à distance les employés sur leurs réseaux d'entreprise. En outre, certains pays ont introduit des cartes d'identité électroniques qui peuvent être utilisées par les citoyens pour authentifier et effectuer diverses opérations sur les sites Web gouvernementaux. Rascagneres et l'équipe de malware.lu ont testé leur prototype de malware avec la carte d'identité électronique nationale utilisée Belgique et certaines cartes à puce utilisées par les banques belges. L'eID belge permet aux citoyens de déposer leurs déclarations en ligne, de signer des documents numériques, de porter plainte à la police, etc.
Cependant, en théorie, la fonctionnalité de partage de périphérique USB devrait fonctionner avec n'importe quel type de carte à puce. le chercheur a dit.
Dans la plupart des cas, les cartes à puce sont utilisées avec des codes PIN ou des mots de passe. Le prototype de malware conçu par l'équipe de malware.lu possède un composant keylogger pour voler ces informations d'identification lorsque les utilisateurs les saisissent via leurs claviers.
Cependant, si le lecteur de carte à puce inclut un clavier physique pour entrer le code PIN, alors ce type de
Les pilotes créés par les chercheurs ne sont pas signés numériquement avec un certificat valide, ils ne peuvent donc pas être installés sur des versions de Windows nécessitant la signature de pilotes installés, comme les versions 64 bits Cependant, un malveillant comme TDL4 est capable de désactiver la politique de signature de pilote sur les versions 64 bits de Windows 7 en en utilisant un bootkit-bootkit-boot-stage qui s'exécute avant le chargement du système d'exploitation.
L'attaque est presque totalement transparente pour l'utilisateur, car elle ne l'empêchera pas d'utiliser sa carte à puce comme d'habitude, dit Rascagneres. Le seul cadeau peut être l'activité clignotante du lecteur de carte à puce lorsque l'attaquant accède à la carte, a-t-il dit.
Les puces RFID pour passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un béant Selon les chercheurs en sécurité, les données sur les puces radioélectriques contenues dans les passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un trou de sécurité béant dans les systèmes de contrôle des frontières de la prochaine génération.
Vers le haut de 50 pays déploient des passeports avec des puces RFID (identification par radiofréquence) intégrées contenant des données biométriques et personnelles. Cette mesure vise à réduire le nombre de passeports frauduleux et à renforcer les contrôles frontaliers, mais les experts en sécurité affirment que ces systèmes présentent plusieurs faiblesses.
Lors de l'attaque, les gens reçoivent des messages électroniques qui semblent provenir de Facebook et qui tentent de les envoyer sur un site Web malveillant, Fbaction.net, qui ressemble à une page de connexion Facebook.
Le site Web de Fbaction.net était en direct mercredi après-midi, mais Facebook travaille à la mise sur liste noire du domaine et espère que le site sera fermé, selon un porte-parole de Facebook. "Nous sommes conscients de ce domaine d'hameçonnage et avons déjà commencé à agir", a déclaré la compagnie dans un communiqué.
De plus en plus d'employés ignorent les politiques de sécurité des données et s'engagent dans des activités susceptibles de mettre en danger une entreprise, selon un sondage publié mercredi par le Ponemon Institute. aux lecteurs USB ou désactiver les paramètres de sécurité dans les appareils mobiles comme les ordinateurs portables, ce qui pourrait mettre en danger les données d'une entreprise, selon l'enquête. Le taux de comportements non conformes a été plus faible dans ce dernier sondage compa
Environ 69% des 967 informaticiens interrogés ont déclaré avoir copié des données confidentielles sur des clés USB , même si c'était contre les règles. Certains ont même perdu des clés USB qui stockent des données d'entreprise confidentielles, mais ne les ont pas signalées immédiatement.