La cyberattaque informatique de vendredi dernier, continue à faire parler d’elle. Les chiffres de l’Europol sont effrayants. 200.000 victimes, dans 150 pays, et plusieurs hôpitaux britanniques affectés. Le constructeur automobile français Renault, le système bancaire russe, le groupe américain FedEx ou encore des universités en Grèce, et en Italie ne sont pas épargnés. Mais, si le virus a été stoppé, c’est grâce à un jeune garçon de 22 ans. Il se nomme Marcus Hutchins
Selon Microsoft, la cyberattaque informatique mondiale survenue vendredi, est le fait du vol en avril dernier, du code d’exploitation du virus, détenu par la NSA. Ceci prouve que cette agence américaine à la mainmise sur la surveillance mondiale d’Internet, comme le révélait Edward Snowden.
Grâce aux efforts, et le savoir faire du jeune expert informatique britannique de 22 ans, Marcus Hutchins, le logiciel malveillant a été freiné dans son élan.
Le jeune homme, d’après les informations, travaille actuellement avec des réseaux secrets gouvernementaux au Royaume Uni, pour déjouer l’offensive d’un deuxième virus qui devait faire des ravages lundi dernier. Le jeune homme craint pour sa vie, depuis que la presse a révélé son nom. Il croule désormais sous des offres d’emploi
D’après les médias, Marcus Hutchins est un superbe surfeur. Il vit dans une ville balnéaire anglaise. Il a empêché que plus de 100 000 ordinateurs à travers le monde ne soient infectés en enregistrant un nom de domaine de site Web, qui a empêché de façon inattendue la diffusion du système de « rançongiciel ».
Le jeune homme dit qu’il n’a pas l’intention de quitter son poste actuel dans la société privée Kryptos Logic.
La propagation rapide du ransomware WannaCry pourrait avoir été causée par les versions pirate de Windows XP.
(CCM) — Si vous n'avez pas encore entendu parler du ransomware WannaCry, c'est que vous venez de réveiller après un long sommeil de trois jours. Comme nous vous l'expliquions hier, la cyberattaque lancée le vendredi 12 mai a créé un véritable vent de panique dans le monde entier et a touché de nombreuses personnes et entreprises à travers le monde en paralysant leur système. D'après l'entreprise de sécurité F-Secure, une partie de la propagation de WannaCry aurait été causée par des copies illégales de Windows XP.
Comme l'analyse l'entreprise finlandaise (lien en anglais), ce sont la Russie et Chine - suivie par la France - qui ont le plus souffert de l'attaque. Et cela pourrait être dû au nombre important d'ordinateurs utilisant des copies pirates de Windows XP. Même si Microsoft a distribué un patch en urgence, les versions pirates de Windows XP ne peuvent les recevoir et restent donc très vulnérables. D'après une étude de la Software Alliance (lien en anglais), 70% des utilisateurs d'ordinateurs en Chine utilisent des logiciels sans licences et 64% en Russie. Un terreau très fertile pour tous les virus, malwares et ransomwares.
Comme le souligne le New York Times (lien en anglais), plus de 40 000 institutions ont été touchées en Chine : des universités, des commissariats ou encore la vaste majorité des stations-essence du groupe PetroChina. Toutes utilisaient des versions illégales de Windows XP et ont du recourir aux services de Qihoo 360, une société chinoise d'antivirus qui fonctionne avec les copies illégales et qui a pu distribuer un patch.
Les mésaventures des utilisateurs chinois nous rappellent, s'il en est besoin, que l'utilisation de système d'exploitation comporte de nombreux risques de sécurité. Et au vu de l'évolution actuelle des virus et de la force de frappe qu'ils peuvent atteindre, la lutte contre le piratage risque aussi de devenir une question de sécurité...
Echapper aux griffes du Big Data est difficile, mais possible. Dans son dernier livre, le célèbre hacker Kevin Mitnick explique comment faire. Attention, âmes sensibles s’abstenir.
NSA, Google, police, mouchards publicitaires, filtrage employeur… Sur la Toile, on est surveillé en permanence par quelqu’un et les traces qu’on laisse peuvent rester pour un bon bout de temps. Face aux capacités de calcul des grands acteurs de l’Internet, surfer de façon anonyme sur le web relève de la gageure. Bardés d’algorithmes big data, les réseaux de surveillance sont capables de recouper les moindres informations pour révéler la personne qui se cache derrière un pseudo.
Mais certains continuent de résister : c’est notamment le cas de Kevin Mitnick, le « pape » des hackers. Connu pour son passé « black hat » rocambolesque, ce chercheur en sécurité vient de publier une ouvrage intitulé The art of invisibility dans lequel il explique comment être réellement anonyme sur le web. Un art qui peut intéresser aussi bien un caïd de la drogue sur le Darknet, un lanceur d’alerte chez Goldman Sachs ou un défenseur des droits de l’homme au Kazakhstan. Mais pour mériter cette cape d’invisibilité, il faut s’armer de courage, car la méthode proposée par M. Mitnick est très compliquée. En voici une synthèse simplifiée.
Tails Linux et Tor forment la base logicielle
Tout d’abord, il faut acheter un nouvel ordinateur portable. Pas question, en effet, de se connecter sur Internet depuis une machine que vous avez déjà utilisée avec votre véritable identité. Il faut la considérer comme totalement cramée. Cet achat doit se faire en cash pour éviter d’établir un lien entre cet ordinateur et votre carte bancaire. Sur cet ordinateur vierge, le mieux est d’installer Tails Linux, un système d’exploitation sécurisé qui laisse très peu de traces et qui intègre Tor Browser. Ce dernier deviendra votre navigateur par défaut.
Cet ordinateur ne doit jamais être utilisé pour autre chose que les connexions anonymes. Interdiction, par conséquent, d’aller sur son compte email, son compte Amazon, son compte bancaire, etc. « Ne vous loguez jamais à un site ou une application sous votre réelle identité (…). Les sites utilisent fréquemment des techniques de fingerprinting matériel pour minimiser la fraude, ce qui permettra d’identifier votre ordinateur quand vous vous connecterez sur les mêmes sites de façon anonyme », explique Kevin Mitnick.
Pas question non plus de se connecter depuis chez soi, car l’accès est nominatif. Et si vous voulez simplement booter la machine à la maison sans vous connecter, prière d’éteindre votre box avant, car la carte Wi-Fi va automatiquement chercher des points d’accès. « Votre fournisseur d’accès pourrait obtenir l’adresse MAC de votre ordinateur anonyme », écrit le hacker. L’adresse MAC est l’identifiant de la carte réseau de l’ordinateur qui sera automatiquement transmise au routeur Wi-Fi pour établir la connexion. Cet identifiant est unique et peut donc vous trahir. « Il est toujours préférable d’avoir son propre routeur sur lequel vous avez un contrôle total », souligne-t-il.
Opération cartes cadeau
Pour se connecter sur Internet en toute sécurité, il faut donc trouver un hotspot public, par exemple dans une bibliothèque, dans un parc ou dans un bar/café. Avant de se connecter, il faudra au préalable changer son adresse MAC. Sur Linux, par exemple, il faut utiliser la commande « ifconfig ». Après un redémarrage de l’ordinateur, l’adresse d’origine sera de nouveau remise en place. Il faut également s’assurer qu’aucune caméra de surveillance n’est en train de vous filmer quand vous serez connecté. Elles pourraient permettre à vos adversaires de vous identifier.
Evidemment, quand on surfe de façon anonyme sur Internet, c’est généralement pour faire quelque chose : envoyer des emails, faire des achats, etc. Pour l’email, une bonne option est d’ouvrir un compte sur protonmail.com, qui dispose d’une site en .ONION, et qui ne nécessite pas de renseigner une seconde adresse email ou un numéro de téléphone, comme cela peut arriver chez certains fournisseurs. Pour faire des achats de façon anonyme sur la Toile, il faut généralement avoir des bitcoins. Et c’est là que les choses se compliquent.
Contrairement à ce que beaucoup de gens pensent, les paiements en bitcoin ne sont pas anonymes. Toutes les transactions sont inscrites dans un registre, la blockchain, visible par tous. Il faut donc que les bitcoins que l’on s’est procuré soient rendus anonymes avant d’être utilisés. Pour cela il faut d’abord se procurer des cartes cadeaux ou cartes prépayées anonymes, telles que les Paysafecard ou les cartes iTunes/Apple. « Comme chaque magasin qui vend des cartes cadeau a probablement des caméras de surveillance braquées sur le kiosque ou le guichet, il faut être extrêmement prudent. Vous devriez engager une personne choisie au hasard dans la rue pour acheter ces cartes cadeaux tout en attendant à bonne distance », explique Kevin Mitnick.
La difficulté est dans la durée
Ces cartes cadeaux peuvent être échangées contre des bitcoins sur des bourses d’échanges telles que Paxful.com, qui propose également l’ouverture d’un portefeuille bitcoin. Il ne faut pas oublier de jeter ensuite les cartes cadeaux dans une poubelle sélectionnée au hasard, si possible coupées en petits morceaux. Ensuite il faut créer « une seconde adresse email et un second portefeuille bitcoin après avoir fermé et réouvert Tor pour générer un nouveau circuit de connexion et éviter toute association avec l’autre email et l’autre portefeuille ». Les bitcoins du premier portefeuille seront envoyés au second, après les avoir fait passer par une lessiveuse de bitcoins telle que bitlaunder.com. Avec ces bitcoins parfaitement propres, vous pourrez procéder à des achats. En particulier, vous pourrez souscrire à un service VPN, qui apportera une sécurité supplémentaire dans vos connexions.
Vous pensez qu’à partir de là, vous serez protégés à jamais ? Eh bien non. « Maintenant arrive la partie difficile : préserver cet anonymat », souligne Kevin Mitnick. En effet, la moindre erreur que vous ferez peut vous démasquer. En particulier, il faudra veiller à ne jamais avoir votre smartphone avec vous, car ses connexions avec les antennes cellulaires environnantes pourraient vous trahir. Cette discipline de fer vous demandera beaucoup d’énergie. « C’est vraiment dur de vivre une double vie. Je le sais. Je l’ai fait », explique Kevin Mitnick. Et d’ailleurs, il avoue que même lui s’est déjà fait avoir !
Brickerbot & Hajime : de nouveaux malwares en vogue chez les hackers
Cette semaine, on parle de deux malwares IoT en vogue chez les hackers : Hajime et Brickerbot. Au début, ils étaient considérés comme des menaces, mais l’on s’est rapidement aperçu qu’ils pouvaient aider à enrayer les attaques DDoS.
Brickerbot reformate les dispositifs infectés
Brickerbot a été créé par le pirate informatique Janitor. Il s’agit d’un système recherchant et détectant les périphériques non sécurisés. En quelques semaines d’observation, le chercheur Pascal Geenens a vu le système détruire essentiellement des webcams et autres dispositifs IoT infectés.
Les périphériques utilisaient tous un logiciel Linux appelé BusyBox et disposaient d’interfaces basées sur des mots de passe par défaut. Ces dispositifs ont facilement été exploités par le botnet Mirai, qui les a transformés en véritables armes. BrickerBot trouve ces périphériques et les rend inutilisables. Certaines versions du système ont attaqué des milliers d’appareils, tandis que d’autres versions se sont attaquées au reste. Le système a désactivé les périphériques en reformatant la mémoire interne.
« J’ai été consterné par les attaques DDoS par les botnets IoT en 2016. Je pensais avec certitude que les attaques obligeraient l’industrie à prendre des mesures. Après de mois d’efforts sincères, il est évident que le problème ne peut pas être résolu aussi rapidement par les moyens conventionnels » a déclaré Janitor avant d’ajouter qu’il considère son projet comme une « chimiothérapie d’Internet». Janitor affirme que deux millions d’objets connectés sont aujourd’hui visés par son malware. Brickerbot est présenté comme une « action non conventionnelle » par son concepteur. Il a pour objectif d’aider les gouvernements et les industries à faire face au manque de sécurisation des objets connectés. Janitor prend également de nombreuses précautions, car il serait recherché par les autorités.
Hajime, un système encore peu connu
Hajime, quant à lui, est un système qui a été découvert en octobre 2016. Étudié par Symantec, Hajime s’implante via les ports Telnet ouverts et bloque l’accès à de nombreux ports. Il pourrait également être utilisé pour protéger les objets connectés du botnet Mirai. Depuis octobre, Hajime serait déjà parvenu à infecter plus de 300.000 appareils connectés, mais l’on ne sait pas à quels fins. Nous ne connaissons pas le créateur de Hajime, car il a l’habitude de prendre différentes mesures pour effacer ses traces.
Ce type de justice est intelligente, mais trop peu officielle. Si un utilisateur ne peut pas sécuriser ses propres systèmes, la destruction d’un périphérique peut être la solution à de nombreux problèmes. Toutefois, il faut faire attention aux développeurs de ces souches, qui pourraient facilement transformer un réseau d’appareils « sécurisés » en un nouveau botnet. En effet, ces malwares pacifiques développés par des hackers sont classés dans la même catégorie que les ransomewares.