3 hacks en 3 ans, s’indigne le journal NetGov. 3 hacks (deux probablement d’origine « étrangère », le troisième par un hacker probablement local) qui ont visé la Nuclear Regulatory Commission US. Ce qui est intéressant, ce n’est pas franchement le hack lui-même, mais la façon dont ces… exploits sont exploités. Le titre de l’article, tout d’abord. « Nuke Regulator Hacked by Suspected Foreign Powers ». Le mot « Nuke » fait peur… mais il ne s’agit en fait que du hack d’une administration chargée de la règlementation dans le domaine de l’énergie nucléaire civile. On est très loin d’une attaque à la sauce Stuxnet capable de faire exploser des centrifugeuses ou de bloquer des barres de combustible dans un réacteur. « Suspected Foreign Power »… une puissance étrangère ne signifie techniquement pas « attaque orchestrée par un état-nation ». Supposition qui semble étayée par un seul argument : l’assaut ayant eu pour conséquence la fuite d’informations plus ou moins restreintes a été provoqué par une campagne de phishing ciblé « caractéristique de certaines opérations lancées auparavant par des pirates Chinois ou Russes ». Le pirate pourrait tout aussi bien se situer sur un axe Vancouver-Dallas-Mexico et transiter par une chaîne de proxy. Le coup du pdf empoisonné, du pseudo-intranet demandant une confirmation de l’identifiant/mot de passe ou de la feuille Excel truffée de macros malignes n’a pas de nationalité propre, Remember Bercy. Enfin, le nombre d’attaques lui-même (officiellement une par an en moyenne) est considérablement en deçà de ce qu’une organisation gouvernementale ou entreprise d’envergure nationale doit essuyer en temps normal. Pourquoi celles-ci en particulier ? La réponse se trouve probablement dans le profil-type des lecteurs de NetGov.
Faux-monnayeur : Encore un « petit métier d’autrefois » qui disparaît, emporté par l’automatisation inhumaine, l’Internet tentaculaire et l’informatique omniprésente. Les scanners tuent la main de l’artiste, les forums et places de marché sur Internet réduisent les fourgues au chômage, et l’imprimante laser a définitivement remplacé l’imprimante à plat sur papier format coquille. C’est ce que nous raconte Brian Krebs qui a enquêté sur les activités d’un vendeur de billets de 20, 50 et 100 dollars connu sous le nom de MrMouse. Impression de précision, support à faible teneur en amidon, filigrane parfait, bande métallique de sécurité… on frise le sans-faute, affirme le vendeur. Et les spécialistes des US Secret Service (dont la principale activité est focalisée sur les fraudes financières) avouent que c’est là de la belle ouvrage, capable de tromper la grande majorité des outils de détection.
Le faux talbin est une constante en matière de délinquance informatique. Le mouvement a tout d’abord débuté dans les années 80 avec les scanners et photocopieuses, en visant notamment les changeurs de monnaie situés dans les gares. Une simple copie noir et blanc sur papier ordinaire suffisait pour que le distributeur sonne comme bandit manchot à Las Vegas. Puis les contre-mesures ont évolué, la science des faussaires également. L’imprimante photo jet-d’encre, puis les « sublimations », enfin les systèmes de reprographie de plus en plus sophistiqués ont permis d’atteindre des qualités d’impression élevées. D’artisanal, l’écoulement de la production a atteint un niveau industriel grâce aux forums spécialisés et places de marché anonymisées sur Internet, généralement les mêmes qui servent au trafic d’identités bancaires et autres filières de carding. Ces plateformes ont mis au chômage les intermédiaires genre grands cons à moustache qui pourraient servir de mètre-étalon à Sèvre. Ceci sans mentionner l’extraterritorialité protectrice qui rend de plus en plus complexe l’application des « peines prévues par l’article 139 du Code Pénal ». Turquie, Ukraine, Russie… les gros producteurs de coupures frelatées, de fausses cartes de crédit, de numéros de comptes vendus en vrac n’opèrent jamais sur leur propre territoire. Assez de matière pour un quatrième tome de la série Max le Menteur de Simonin.
Heartbleed serait à l’origine du hack de l’organisme hospitalier US Community Health System. C’est ce qu’affirme le blog du consultant TrustedSec , invoquant les dires d’une « trusted and anonymous source close to the CHS investigation »
Quatre chercheurs de l’Université de Bochum se sont penchés sur la possibilité d’une attaque MIM dans le flux d’un serveur de diffusion de logiciels par Internet . Peu ou pas de vérification d’intégrité, pas de signature de code, peu de protection des échanges par VPN, les sites de « download » logiciels doivent s’améliorer.
Enfin du nouveau dans la simplification du keylock picking à l’attention des hackers pas trop habiles de leurs mains (c’est rare mais ça existe) : le cadenas Bluetooth .
Steve Balmer abandonne officiellement son fauteuil de CEO de Microsoft, annonce confirmée par une lettre ouverte adressée à son successeur, Satya Nadella . Au style pompier de Ballmer s’oppose la froide concision de Nadella.