L’attaque du siècle qui avait visé Talktalk, fournisseur d’accès et de services Britannique, serait le fait d’un adolescent de 17 ans, nous apprennent nos confrères du Register . Un hack rendu possible en grande partie par d’inexplicables négligences et une totale fantaisie dans le déploiement des correctifs de la part de la DSI
… Mais pas du tout, affirme l’étude de TDC . L’attaque du siècle, c’est BlackNurse, un tout autre Ddos utilisant ICMP et capable de noyer un routeur Cisco avec un flood de moins de 4 Mb/s
DDos-IoT, l’« attaque du siècle de la semaine », nous est promise par Akamai, et surviendra entre les fêtes de Thanksgiving et de Noël. La récente attaque Dyn/Mirai en est la preuve indiscutable. C’est écrit noir sur blanc dans le tout dernier « Q3 State of the Internet / Security Report » (inscription obligatoire) …
Android.MulDrop.924 vient de passer le cap du million d’utilisateurs, estime Dr Web . Muldrop 924 est un fringant cheval de Troie sous Android, mais également une appliquette très pratique pour créer des comptes multiples. Indice de satisfaction 5 étoiles, indice d’infection 100%.
Lifelock est un spécialiste de la protection des identités et espère mettre la main sur le marché de la sécurité de grande consommation. Un marché, espèrent les dirigeants des deux entreprises, qui ne peut que croître pour atteindre plus de 10 milliards de dollars. A l’heure actuelle, Lifelock possède une clientèle de 4,4 millions de personnes, chiffre en constante augmentation « compte tenu des multiples affaires de vol de fichiers et d’usurpation d’identité dont témoignent régulièrement les médias ».
Les opportunités de marché issues des statistiques de la sinistralité informatique ne sont pas toujours les eldorados que l’on espère. Maîtriser les fuites d’identité nécessiterait la mise en place de bonnes pratiques « a minima » : chiffrement systématique des données à caractère personnel ; abandon de SHA1, salage, contrôle permanent des défenses des S.I. de chaque exploitant des données, connaissance et maîtrise de chaque fichier créé… autant de dispositions qui sont rarement appliquées, voire impossibles à atteindre.
La police Britannique, nous apprend le Daily Mail, vient d’arrêter trois personnes suspectées d’avoir participé au hack de l’opérateur de téléphonie mobile Three Telecom. Le butin s’élève à 6 millions d’identités, avec nom, prénom, adresse, date de naissance et, bien sûr, numéro de téléphone. Les numéros de compte et identités bancaires n’auraient, assure l’opérateur, pas pu être accédés par ces pirates.
Un coup perpétré par un gang Russo-Sino-mafieux international ? Que Nenni ! Des hackers vivant dans le royaume de Sa Gracieuse Majesté, et dont la principale préoccupation était de profiter des données afin de commander de nouveaux terminaux mobiles, interceptés à la livraison puis rapidement écoulés sur le marché via des sites d’enchères. La disproportion entre l’ampleur du sinistre informatique et l’exploitation très « artisanal » des données indique à quel point se banalise la délinquance informatique.
Cryptome publie le dernier lot en date des fichiers Snowden expédiés à The Intercept et datant des années 2010. Il s’agit, cette fois, du dispositif Blarney, un réseau d’écoute téléphonique visant aussi bien les éventuels groupes terroristes que les activités diplomatiques, politiques et économiques ou commerciales des pays étrangers et principalement l’Union Européenne, le Fond Monétaire International, les Nations Unies, la Banque Mondiale, l’Allemagne, la France, l’Italie, le Japon, la Grèce, l’Arabie Saoudite, la Russie… et au passage les citoyens US eux-mêmes.
Blarney n’est qu’une des composantes d’espionnage mises en œuvre par la NSA au lendemain des évènements du 11 septembre, tout comme le sont également les dispositifs Stormbrew, Faireview ou Oakstar. Des dispositifs « qui s’appuient sur des partenariats commerciaux facilitant l’accès et l’exploitation des renseignements étrangers obtenus à partir de réseaux mondiaux » expliquent les documents Snowden. Par renseignements entendons métadonnées et contenus des communications, par partenariats commerciaux toute « aide objective » apportée par des opérateurs télécom notamment. Afin que cet espionnage puisse se pratiquer sans heurt, plus de 40 décisions de justice visent aussi bien des organisations internationales que des pays alliés ou des entreprises d’envergure mondiale. Un article signé Ryan Gallagher et Henrik Moltke décrit Titanpoint, l’un des pivots techniques de Blarney, un bunker-central téléphonique situé au centre de New York, bloc de béton de 29 étages et trois sous-sols, sans la moindre fenêtre, prévu pour résister à tous les séismes et attaques nucléaires possibles. 29 étages de pabx, de réseau électrique de secours, et officiellement détenu par AT&T.
Même si, parmi les promesses électorales du futur Président Donald Trump, une partie des coûteuses structures anti-terroristes post 11 septembre devraient être supprimées, il est peu probable que ces « grandes oreilles » voient leur activité faiblir.
…et Github n’y est pas pour grand-chose, puisque la source de cette fuite serait GeekdIn, un « chasseur de têtes » Espagnol évoluant dans le secteur des NTIC. C’est Troy Hunt, créateur du site have I been pwned qui, le premier, a découvert le pot aux roses, prévenu les administrateurs de Github et évalué l’étendue du sinistre. Hunt se compte lui-même au nombre des victimes.
Même si la direction de Github n’approuve pas la récolte des profils de ses membres de la part d’entreprises tentant d’en tirer un bénéfice commercial, elle ne considère pas non plus ce quasi pillage comme un acte répréhensible.
Le site et le compte tweeter de GeekdIn sont aux abonnés absents depuis la publication du billet de Hunt.